Original-URL des Artikels: https://www.golem.de/news/howto-windows-boot-partitionen-mit-veracrypt-absichern-1602-118938.html    Veröffentlicht: 05.02.2016 12:08    Kurz-URL: https://glm.io/118938

Howto

Windows-Boot-Partitionen mit Veracrypt absichern

Veracrypt soll Systeme sicherer verschlüsseln als der populäre Vorgänger Truecrypt. Wir haben uns angesehen, wie das geht - mit Windows und sogar mit parallel installiertem Linux. In unserer Anleitung gehen wir die zahlreichen teils verwirrenden Optionen durch.

Auf Truecrypt folgt Veracrypt: Nach dem überraschenden Aus für das äußerst populäre Verschlüsselungsprogramm veröffentlichte der Entwickler Mounir Idrassi seine zuvor nur intern angepasste Version unter dem Namen Veracrypt und entwickelt sie stetig weiter. Die Benutzeroberfläche bleibt weitgehend gleich. Idrassi hat aber Funktionen hinzugefügt, die auch die Sicherheit erhöhen. Einige davon sind mit Truecrypt inkompatibel.

Wer seine Windows-Systempartition zuvor mit Truecrypt verschlüsselt hat, wird sie mit Veracrypt nicht nutzen können. Anders verhält es sich bei normalen Partitionen oder Containern, die mit Truecrypt verschlüsselt wurden. Sie lassen sich nicht nur in Veracrypt problemlos öffnen, sondern auch konvertieren. Dann können sie jedoch nicht mehr mit Truecrypt eingebunden werden.

Wir haben uns deshalb angesehen, welche Funktionen neu sind und wie diese eingesetzt werden können. Dafür haben wir Windows mit Veracrypt verschlüsselt und dabei auch ausprobiert, wie die Verschlüsselung mit einem parallel installierten Linux zurechtkommt. Außerdem haben wir uns angesehen, welche Auswirkungen einige neue Funktionen haben. Wer noch mit beiden Anwendungen arbeiten muss, kann sie sowohl unter Windows als auch unter Linux und OS X parallel installieren und nutzen.

Veracrypt oder Bitlocker?

Veracrypt bietet im Vergleich zur Windows-eigenen Verschlüsselungsoption Bitlocker einige Vorteile. Zum einen gibt es Bitlocker nicht für alle Windows-Versionen. Die Business-, Enterprise- und Ultimate-Varianten von Windows Vista enthalten sie, während Bitlocker bei Windows Vista Starter und Windows Vista Home Basic und Home Premium fehlen. Die kleinsten Versionen von Windows 8, 8.1 und 10 bringen Bitlocker ebenfalls nicht mit. Ab Windows 10 kopiert das Programm einen Wiederherstellungsschlüssel in das OneDrive-Konto des Nutzers. Das lässt sich nicht ohne großen Aufwand verhindern. Außerdem lassen sich mit Bitlocker verschlüsselte Partitionen nur unter Windows öffnen. Veracrypt gibt es hingegen auch für Linux und Apples OS X. Damit lassen sich mit Veracrypt verschlüsselte Partitionen und Container auch unter diesen Betriebssystemen nutzen. Zuletzt mag es auch eine Frage des Vertrauens sein, auf welche der beiden Lösungen man setzt. Bitlocker ist von Microsoft, und dessen Code ist nicht öffentlich. Der Quellcode von Veracrypt ist es jedoch schon und soll auch weiterhin unter der Truecrypt- und Apache-Lizenz veröffentlicht werden.

Mehr Iterationen für mehr Sicherheit

Seit Version 1.12 lässt sich die zusätzliche Sicherungsoption Personal Iterations Multiplier (PIM) verwenden, die Veracrypt implementiert hat. Der Veracrypt-Entwickler hat mit der Einführung des PIM auf eine mögliche Schwachstelle für Bruteforce-Angriffe in Truecrypt reagiert. Die ursprünglich auf 1.000 festgelegte Zahl der Iterationen, die bei der Verwendung des PBKDF2-Algorithmus durchlaufen werden, um aus dem Passwort einen geheimen Schlüssel zu erstellen, wurde erhöht. Das wirkt sich unmittelbar auf die Geschwindigkeit bei der Erstellung eines verschlüsselten Volumes aus. Je mehr Iterationen es gibt, desto länger dauert die Verschlüsselung. Aber auch das spätere Öffnen eines verschlüsselten Volumes verlangsamt sich mit steigender PIM-Größe. Zu einer deutlichen Verzögerung kommt es auch beim Start einer verschlüsselten Systempartition nach der Eingabe des Kennworts. Zudem muss die zuvor bei der Verschlüsselung gewählte PIM-Zahl eingegeben werden. Somit stellt diese ein zusätzliches Sicherheitsmerkmal dar.

Zu viele Iterationen machen langsam

Je nachdem, welche kryptographische Hash-Funktion verwendet wird, legt Veracrypt die Anzahl der Iterationen fest. Bei dem standardmäßig verwendeten HMAC-RIPEMD-160 sind es bei verschlüsselten Systempartitionen 327.661 Iterationen, bei HMAC-SHA-256 nur 200.000 Iterationen. Bei normalen Partitionen und Containern wurden die Iterationen bei HMAC-RIPEMD-160 auf 655.331 erhöht, bei den Alternativen HMAC-SHA-512, HMAC-SHA-256 und HMAC-Whirlpool liegt die Anzahl der Iterationen bei 500.000. Bei solch hohen Zahlen sinkt die Möglichkeit, ein Kennwort per Bruteforce-Angriff zu ermitteln, zwar deutlich, verzögert aber eben auch das Öffnen verschlüsselter Volumes. Standardmäßig weist Veracrypt mit einem entsprechenden Warnhinweis darauf hin. Beim Start einer verschlüsselten Systempartition können beispielsweise mehrere Sekunden vergehen, bis Windows erscheint.

Starkes Passwort, weniger Iterationen

Wird auf den PIM verzichtet oder dieser auf 0 gesetzt, nutzt Veracrypt die Standardwerte von 500.000 Durchgängen. Der niedrigste PIM-Wert 1 setzt die Iterationen auf 16.000 bei verschlüsselten Partitionen und 2.048 bei Systempartitionen. Entsprechend weist Veracrypt Nutzer darauf hin, in einem solchen Fall ein starkes Passwort zu verwenden. Es sollte mindestens 20 Zeichen lang sein und Sonderzeichen sowie Zahlen enthalten. Zwingend ist das nicht, Veracrypt verlangt lediglich eine Bestätigung des Benutzers, dass er ein solches Passwort eingegeben hat. Bei schwächeren Kennwörtern kann demnach der PIM hochgesetzt werden. Er dient dann als Multiplikator. Bei verschlüsselten Systempartitionen wird er mit 2.048, bei Containern mit 1.000 multipliziert. Anschließend werden weitere 15.000 Iterationen addiert.

Optimale Auswahl für optimale Geschwindigkeit

Es gilt also, eine sinnvolle Kombination aus Kennwort und PIM zu ermitteln. Wer nur ein kurzes Kennwort verwenden und eine längere Einbindung in Kauf nehmen will, kann eine große PIM-Zahl wählen. Laut Veracrypt-Dokumentation wird bei kurzen Passwörtern ein PIM von mindestens 98 bei verschlüsselten Systempartitionen empfohlen, bei Containern liegt der Wert bei 485. Der PIM lässt sich nachträglich ohne großen Aufwand in Veracrypt ändern, eine vollständige Neuverschlüsselung ist nicht notwendig. Das gilt auch für Partitionen oder Container, die vorher unter Truecrypt erstellt wurden.

Dazu muss zunächst der Datenträger oder der Container ausgewählt werden. Anschließend wählt man aus dem Kontextmenü aus der Schaltfläche Vol.-Operation den Eintrag Volume-Kennwort ändern. Oben im nun offenen Dialogfeld muss zunächst das aktuelle Passwort eingegeben werden. Handelt es sich noch um einen Truecrypt-Container, muss die Option Truecrypt Mode aktiviert werden. Außerdem muss in der Checkbox neben dem Eintrag PIM verwenden ein Häkchen gesetzt und auch der aktuelle PIM eingegeben werden. Jetzt kann im unteren Bereich entweder ein neues oder das aktuelle Passwort eingegeben werden. Mit einem gesetzten Häkchen neben dem Eintrag Use PIM öffnet sich ein Eingabefeld, in dem ein neuer PIM gesetzt werden kann. Wer sich um die Geschwindigkeit beim Einbinden verschlüsselter Datenträger sorgt, sollte auf jeden Fall den PIM selbst festlegen. Auswirkung auf die Schreib- und Lesegeschwindigkeiten hat der PIM indes nicht.

Verschachtelte Algorithmen verlangsamen Zugriffe

Generell sind Verlangsamungen bei den Arbeitsgeschwindigkeiten im Alltag und besonders auf SSDs kaum spürbar. Das bei Systempartitionen wichtige zufällige Lesen und Schreiben kleiner Datenblöcke ist um etwa 10 Prozent niedriger als bei einer unverschlüsselten Festplatte. Veracrypt bringt ein eigenes Benchmark-Programm mit, mit dem Auswirkungen der verschiedenen Algorithmen ermittelt werden können. Insbesondere bei den angebotenen Kombinationen verschiedener Algorithmen, der sogenannten Kaskadierung, nimmt die Arbeitsgeschwindigkeit aber merklich ab. Auch hier gilt es, eine sinnvolle Kombination für das jeweilige Einsatzszenario zu finden.

Soll die Systempartition verschlüsselt werden, sollte ein Algorithmus gewählt werden, der eine höhere Geschwindigkeit bietet, etwa AES. Wird hingegen ein Container oder eine separate Partition für wichtige Daten benötigt, auf die nur selten zugegriffen wird, kann eine sicherere Kombination aus mehreren Algorithmen gewählt werden.

Systempartitionen verschlüsseln

Beim Wechsel von Truecrypt zu Veracrypt sollte beachtet werden, dass zuvor unter Truecrypt verschlüsselte Systempartitionen von Veracrypt nicht erkannt und somit auch nicht konvertiert werden können. Es bleibt also nur die Möglichkeit, die Systempartition zunächst unter Truecrypt zu entschlüsseln und anschließend unter Veracrypt erneut zu verschlüsseln. Dazu wird unter Truecrypt der Eintrag System drive markiert und dort aus dem Kontextmenü der Eintrag Permanently Decrypt ausgewählt. Außerdem sollte beachtet werden, dass Veracrypt keine direkte Unterstützung für UEFI bietet und mit der entsprechenden GUID-Partitionstabelle nicht zurechtkommt. Die Funktionen sollen nachgereicht werden. Auf solchen Rechnern bricht Veracrypt die Verschlüsselung mit einer entsprechenden Fehlermeldung ab. Hier kann lediglich im Bios die UEFI-Unterstützung deaktiviert und im Legacy-Modus gestartet werden, falls das unterstützt wird. Das zieht aber unter Umständen eine komplette Neuinstallation von Windows nach sich.

Upgrade auf Windows 10 nur unverschlüsselt

Wer seine Systempartition mit Windows 7, 8 oder 8.1 verschlüsselt, sollte außerdem beachten, dass ein Upgrade auf Windows 10 dann nicht mehr möglich ist. Denn dann würde der Bootsektor mit den Veracrypt-Daten zerstört und das System unbrauchbar gemacht werden. Ein Update auf die aktuelle Windows-Version ist nur in einem unverschlüsselten Zustand möglich. Außerdem gibt es Hinweise, dass zumindest ein Update unter Windows 10 bei einer verschlüsselten Systempartition nicht installiert werden kann.

Verschlüsselung angestoßen

Um eine Systempartition zu verschlüsseln, wählt man im Dialogfeld nach einem Klick auf Volume erstellen im Hauptfenster den Eintrag System-Partition bzw. System-Laufwerk verschlüsseln und anschließend den Eintrag Normal. Es besteht auch die Möglichkeit, eine versteckte Partition zu erstellen. In diesem Howto verzichten wir darauf. Stattdessen sollte im nächsten Dialogfeld die sicherere Option Gesamtes Laufwerk verschlüsseln ausgewählt werden. Anschließend sollte auf die Verschlüsselung des Host-geschützten Bereichs verzichtet werden. In den meisten Fällen werden dort keine vertraulichen Daten gespeichert. Werden sie verschlüsselt, kann es eher zu Problemen führen.

Sollte auf dem Rechner nur Windows laufen, ist die Option Ein Betriebssystem im nächsten Fenster die richtige Wahl. Wer diese Option gewählt hat, liest auf der Seite Verschlüsselungsauswahl weiter. Die Abschnitte auf der nächsten Seite betreffen nur diejenigen, die parallel Linux auf ihrem Rechner installiert haben.

Veracrypt und Linux mit Grub

Ist auf dem Rechner parallel noch ein Linux-System installiert, muss vor der Verschlüsselung des Windows-Systems noch einiges beachtet werden. Veracrypt installiert nämlich einen eigenen Bootloader im Master Boot Record (MBR) und überschreibt dabei sowohl den Bootloader von Windows als auch den Linux-eigenen Bootloader Grub. Wird Grub wieder im MBR hergestellt, wird der von Veracrypt überschrieben.

Windows und Linux teilen die Datenträger

Also muss Grub zunächst verschoben werden. Im ersten Szenario gehen wir davon aus, dass Linux auf der gleichen Festplatte wie Windows in einer zweiten Partition installiert ist. Dann sollte Grub in die Partition verschoben werden, auf der Linux residiert. Dazu muss unter Linux zunächst ermittelt werden, wie die Partition bezeichnet wird. Einen Überblick über sämtliche Partitionen auf einem System gibt zunächst der Befehl fdisk -l. Die Partition, auf die Grub verschoben werden sollte, lässt sich mit grub-probe -t device /boot/grub ermitteln. Als Beispiel soll hier die Bezeichnung /dev/sda5 dienen. Um Grub dort zu installieren, muss die Befehlszeile grub-install /dev/sda5 eingegeben werden. Jetzt muss Grub noch mitgeteilt werden, dass es künftig immer nur dort bleiben soll. Sonst würde der Linux-Bootloader beispielsweise bei einem künftigen Kernel-Update wieder im MBR eingerichtet. Dazu muss ein Hilfsprogramm in Debian-basierten Systemen mit dpkg-reconfigure grub-pc gestartet werden. Dort kann mit der Leertaste der MBR abgewählt und die entsprechende Partition angewählt werden. Unter Opensuse lässt sich das in Yast erledigen. Nachdem Grub so gesichert wurde, wird Windows neu gestartet. Noch ist Grub vorhanden, wird aber bei der Verschlüsselung von Veracrypt überschrieben. Soll statt Windows dann Linux gestartet werden, muss lediglich die ESC-Taste gedrückt werden. Der Veracrypt-Bootloader startet dann stattdessen Grub.

Linux und Windows habe ihren eigenen Datenträger

Im zweiten Szenario liegt Linux auf einer zweiten Festplatte. Dann muss Grub statt in die Partition /dev/sda5 in den Startsektor der zweiten Festplatte verschoben werden, etwa in /dev/sdb. Die Vorgehensweise ist die gleiche wie oben beschrieben. Allerdings erkennt der Veracrypt-Bootloader Grub nicht auf der zweiten Festplatte. Umgekehrt erkennt Grub auch den Veracrypt-Bootloader nicht ohne Zutun. Es gibt also zunächst nur die Möglichkeit, beim Rechnerstart über das Bios entweder den Windows- oder den Linux-Datenträger auszuwählen, was auf Dauer aber mühsam ist. Alternativ kann Grub dazu überredet werden, den Veracrypt-Starter aufzurufen. Dazu muss die Textdatei /etc/grub.d/40_custom am Ende mit Root-Rechten um folgende Zeilen ergänzt werden:

menuentry "Windows Veracrypt" { echo "Windows Veracrypt" set root=(hd0) chainloader +1 }

Dabei bezeichnet hd0 die erste Festplatte, so wie sie Grub sieht. Sollte Windows auf der zweiten Festplatte liegen, müsste es stattdessen hd1 heißen. Jetzt kann im Bios die Startreihenfolge auf die Festplatte gesetzt werden, auf der Grub liegt, und von dort der Veracrypt-Bootloader und somit Windows gestartet werden.

Weiter in Veracrypt

Zurück in Windows wird die Verschlüsselung der Systempartition in Veracrypt dann erneut gestartet. Unter Anzahl der Betriebssysteme muss dann die Option Mehrere Betriebssysteme ausgewählt werden. Die anschließende Warnung kann mit Ja quittiert werden. Nun wird Veracrypt mitgeteilt, dass sich Windows auf dem Startlaufwerk befindet. Liegt Linux auf einer zweiten Festplatte, muss im nächsten Dialogfeld die Anzahl der Systemlaufwerke mit 2 oder mehr angegeben werden. Danach fragt Veracrypt ab, ob sich Linux in einer zweiten Partition auf der gleichen Festplatte befindet wie Windows.

Im nächsten Fenster muss die Frage, ob sich ein Nicht-Windows-Bootloader im MBR befindet, unbedingt mit Nein beantwortet werden, sonst bricht Veracrypt den Vorgang ab. Da Grub zuvor gesichert wurde und Veracrypt ohnehin seinen eigenen Bootloader installiert, kann hier getrost geflunkert werden. Im nächsten Dialogfeld fasst Veracrypt nochmal zusammen, welche Möglichkeiten der eigene Bootloader zur Verfügung stellt.

Algorithmus auswählen

Jetzt gilt es, den Verschlüsselungs- und den Hash-Algorithmus nach Bedarf zu wählen. Dann erfolgt die Eingabe des Kennworts und danach gegebenenfalls eine PIM-Zahl. Anschließend sammelt Veracrypt zufällige Zahlen für die Enthropie. Das empfohlene Bewegen der Maus im Fenster für mindestens 30 Sekunden ist ratsam. Dann erstellt Veracrypt eine Wiederherstellungs-CD.

Während Truecrypt noch das Brennen einer Wiederherstellungs-CD bei der Verschlüsselung einer Systempartition erzwang, belässt es Veracrypt bei wahlweise der Erstellung einer ISO-Datei, die später gebrannt werden kann. Das ist allerdings ratsam. Zumindest sollte die ISO-Datei separat aufbewahrt werden. Die Wiederherstellungs-CD enthält ein Backup des Headers der verschlüsselten Partition sowie eines des ursprünglichen Bootsektors. Außerdem kann damit der Bootsektor mit den Veracrypt-Daten wiederhergestellt werden. Für die Entschlüsselung werden aber weiterhin das Kennwort und der PIM benötigt. Wer zwischenzeitlich sein Passwort geändert hat, sollte in Vercrypt eine neue CD erstellen. Darüber hinaus ist es ratsam, ein Backup der Header-Datei zu erstellen und an einem sicheren Ort zu verwahren. Das gilt sowohl für die Systempartition als auch für verschlüsselte Container und Partitionen. Sie enthalten neben Informationen über den verschlüsselten Datenträger auch die Verschlüsselungsart und das verschlüsselte Passwort. Damit lässt sich ein fehlerhafter Datenträger unter Umständen wiederherstellen.

Löschmodus oder nicht?

Schließlich erfolgt noch eine Abfrage zum Löschmodus. Die längere Beschreibung im Dialogfeld erklärt die Bewandtnis: Vorhandene Daten werden jetzt von Veracrypt in ihrer verschlüsselten Form überschrieben. Allerdings gibt es besonders auf magnetischen Datenträgern wie Festplatten die sehr aufwendige Möglichkeit, auch so überschriebene Daten mit Hilfe der Magnetkraftmikroskopie wiederherzustellen. Werden die Daten jedoch mit pseudozufälligen Daten ersetzt, wird diese Wiederherstellungsmethode erschwert. Veracrypt bietet bis zu 35-maliges Überschreiben nach der Gutmann-Methode.

Zunächst einmal gilt diese Sicherheitsmaßnahme nur für magnetische Datenträger wie Festplatten. Aufgrund der Datendichte auf modernen Festplatten reicht maximal ein einmaliges Überschreiben. Bei SSDs funktioniert diese Methode ohnehin nicht. Dort muss das Löschkommando ATA Secure Erase verwendet werden, damit Daten sicher gelöscht werden. Seit 2010 unterstützen sämtliche SSDs diesen Befehl, den etwa die Softwarepartition Magic beherrscht. Dabei gehen aber sämtliche Daten verloren. Veracrypt unterstützt ATA Secure Erase bislang nicht. Normalerweise kann auf das Löschen gänzlich verzichtet werden, was die Verschlüsselung deutlich beschleunigt.

Und dann xfd&|@ö′^°°µ

Jetzt beginnt Veracrypt einen ersten Test, der einen Neustart des Systems samt Eingabe des neuen Kennworts und der PIM-Zahl erfordert. Nach dem Windows-Start teilt Veracrypt das Ergebnis mit und die eigentliche Verschlüsselung kann beginnen. Sie kann übrigens jederzeit unterbrochen werden und lässt sich sogar nach einem Neustart wieder aufnehmen.

Ganz trivial ist die Verschlüsselung einer Windows-System-Partition also nicht, vor allem dann, wenn zusätzlich Linux installiert ist. Trotz einiger Hürden funktioniert sie jedoch weitgehend problemlos. Im Alltag unterscheidet sich die Arbeit in einem verschlüsselten Windows nicht. Im Notfall bleiben persönliche Daten aber vor Unbefugten verborgen.  (jt)


Verwandte Artikel:
Softwareentwicklung: Microsoft stellt Codeplex ein   
(01.04.2017, https://glm.io/127084 )
Debian-Unterbau: Aus Ubuntu Privacy Remix wird Discreete-Linux   
(20.12.2016, https://glm.io/125135 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
BSA-Studie: Deutschland ist favorisierter Standort für die Cloud   
(06.03.2018, https://glm.io/133175 )
Verschlüsselung: Nach Truecrypt kommt Veracrypt   
(20.01.2016, https://glm.io/118592 )

© 1997–2020 Golem.de, https://www.golem.de/