VeraCrypt: Verschlüsselungs-Software wird unter die Lupe genommen

veracrypt logo2014 hat es richtig gerumpelt. Das Verschlüsselungsprogramm TrueCrypt wurde unter recht nebulösen Umständen und mit kryptischen Begründungen zu Grabe getragen. Im September 2015 dann die Behauptung, dass TrueCrypt Sicherheitslücken habe, betroffen war hier die Windows-Version durch eine Treibergeschichte. Zu diesem Zeitpunkt wurde nichts mehr am Code von TrueCrypt selber gemacht, wohl aber an dem eines Nachfolgeprojektes. VeraCrypt. VeraCrypt selbst ist auch Open Source, basiert auf Code von TrueCrypt und wird aktiv entwickelt. Die letzte Version von VeraCrypt trägt die Versionsnummer 1.17, ist aus dem Februar 2016 und für Windows, macOS und Linux zu haben. Für die Container wird auf Android-Seite EDS und unter iOS Disk Decipher oder Crypto Disks empfohlen.

VeraCrypt

Nun soll es VeraCrypt an den Kragen gehen, sprich: es wird ein weiterer Audit von externer Seite durchgeführt. Verantwortlich dafür ist die gemeinnützige Organisation“ The Open Source Technology Improvement Fund“. Spenden für den Sicherheitscheck kommen unter anderem von den Betreibern der Suchmaschine DuckDuckGo und des VPN-Dienstes VikingVPN.

Die Arbeiten gehen zeitnah los, bereits bis Mitte September will man Resultate sehen lassen. Sehen lassen heißt in diesem Falle nicht „der Öffentlichkeit sofort bereitstellen“, stattdessen wird erst einmal der Hauptentwickler von VeraCrypt informiert. Sollten alle Parteien der Meinung seien, dass kritische Lücken geschlossen wurden, so wolle man darüber informieren – natürlich auch auf der Projektseite von VeraCrypt. Übrigens: Die Europäische Kommission nimmt KeePass derzeit unter die Lupe.

Wie schaut es bei euch aus? Nutzt ihr Verschlüsselungsprogramme? Falls ja: Lasst doch mal eure Vorgehensweise hören. Gibt ja viele Möglichkeiten. Disk-Vollverschlüsselung, Container und und und.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

29 Kommentare

  1. Sensible Daten nur im Container. Cloudsicherung auf eigenem Server / Nextcloud serverseitig verschlüsselt. Ich muss mir mal um Bitlocker oder so Gedanken machen, bin aber zugegeben zu feige, wegen Wiederherstellung im Falle des Falles…

  2. Thomas Baumann says:

    Hab bei TrueCrypt mal die OS Verschlüsselung probiert, klappte ganz gut, zumindest sofern nur ein OS installiert war. Ich verwende nach wie vor TrueCrypt 7.1a, allerdings nur noch für Containerdateien. Ein Container für Arbeit, einen für private Daten, …

  3. KeePass auf Windows und Android, allerdings noch die 1er-Version. Der Sinn der 2er hat sich mir noch nicht erschlossen, muss ich mich nochmal mit beschäftigen.

    Auf dem Desktop früher Truecrypt mit einem Datencontainer. Mittlerweile Boxcryptor Classic, aber da muss ich mich auch mal nach was neuem umsehen. Alternativen waren in der Vergangenheit zu langsam, aber ich habe mittlerweile einen neuen Rechner.

  4. Sensible Daten im Truecrypt Container, wichtige Dokumente die ich immer im Zugriff haben möchte, per Boxcryptor im OneDrive, der Rest unverschlüsselt im Onedrive.
    Passwörter sind im Passwortsafe (pwsafe.org) , Enpass ist auf der Watchlist, aber der Export in eine Textdatei ist mir ein bisschen zu wenig, falls das Tool nicht mehr weiter entwickelt wird bzw. sie ihre Lizenzpolitik ändern.

  5. encfs verschlüsselte Container. Keep it simple 😉

  6. ich glaube
    1. Es ist nicht so wichtig wie „stark“ die Verschlüsselung ist, sonder das es gemacht wird
    2. Lieber „nicht so sicher “ dafür einfach. Sonst nutzt man es meist nicht
    3. Sollte man sich überlegen, welche Daten man wirklich in der Cloud speichern muss
    4. Sollte man sich auch überlegen, wie man Clouddienste bezahlen möchte, entweder mit Geld oder mit seinen Daten
    5. Wenn man jemanden wie Google, MS etc vertraut, sollte man sich überlegen , welchen Diensten man noch Zugriff auf sein Konto geben will….

  7. gustavgustavson says:

    Da hatte ich mir vor einiger Zeit extra die Mühe gemacht ein Vektor basiertes Logo zu besorgen und dieses gemeinfrei zu veröffentlichen, und du wählst für deinen Artikel eines, bei dessen Auflösung die Augen ausfallen. https://commons.m.wikimedia.org/wiki/File:VeraCrypt_Logo.svg

  8. Alexander Mauß says:

    Arbeitsdaten auf dem Laptop (Win7): Mit Truecrypt 7.1a verschlüsselter Container
    Arbeitsdaten auf dem Server SynDS213J: mit Synology erstellter verschlüsselter Ordner
    Arbeitsdaten Backup Cloud: per HyperBackup von der SynDS213J verschlüsselt auf Strato
    Kennwörter (Win7): PasswordSafe V3.35

  9. BIOS-Passwort, Bitlocker mit 8 stelligen Pin und TPM 1.2 (das Beste was unter Windows mit sehr guter Performance geht- meiner Meinung nach). Ansonsten KeePass und veraCrypt für Container……..

  10. Veracrypt und die Firma dahinter scheint mit irgendwie dubios. Ich würde mich von denen nicht abhängig machen. Während die Truecrypt Macher/Experten einst sagten dass ein Fork unmöglich ist wegen der verschiedenen Lizenzen macht Veracrypt so einen Fork. Bin inzwischen von Truecrypt weg migriert zu EncFS (+OSXFUSE beim Mac) weil man damit auch vernünftig verschlüsselte Backups von seinen Dateien machen kann und nicht einen etliche GB großen Container synchronisieren muss. Übrigens geht es damit auch nicht verschlüsselte Dateien on thefly (mit der –reverse Option) nur für die Cloud zu erstellen. Außerdem lassen sich EncFS verschlüsselte Dateien auch unter Android und iOS entschlüsseln. Leider ist die ganze Geschichte nicht immer Endbenutzerfreundlich. Ist zwar nur ein simpler Einzeiler in der Kommandozeile aber das ist ja nicht jedermanns Sache.

  11. Ansonsten für Disk-Vollverschlüsselung: FileVault (OS X), Luks (Linux), Bitlocker (Windows) und Truecrypt 7.1a für externe Platten falls Dateien mal OS übergreifend ausgetauscht werden müssen.

  12. @xxG
    Ein BIOS Passwort kann man in zwei Sekunden knacken 😉

  13. Momentan ein VHDX Container welcher über BitLocker verschlüsselt ist. Demnächst schaffe ich mir ein neuen Computer oder Laptop mit TPM Modul an, so dass ich auf eine Systemverschlüsselung via BitLocker setzten kann.

    Bis 2014 hatte ich TrueCrypt genutzt, aber so bequem wie mit BitLocker war Verschlüsselung noch nie.

    Ich plane ein Gerät mit Samsung 950 Pro SSD zu holen, welches ja auch eine eingebaute Verschlüsselung haben soll. Hat hierzu schon jemand Erfahrungen?

  14. Aktuell noch TrueCrypt auf dem Notebook. Verschlüsselte Partition auf der HDD für alle Daten. Eine kleine verschlüsselte Partition auf der SSD für mein Chrome Profil.

    Auf meinem Server ist der RAID mit Bitlocker verschlüsselt.

  15. Interessanter Zeitpunkt für diesen Beitrag. VeraCrypt 1.18 mit EFI/GPT-Support schickt sich seit vorgestern an, aus der Beta entlasssen zu werden … und ist damit wieder eine echte Alternative nicht nur für Container.

  16. Truecrypt ist nach wie vor meine Nummer 1. Zumindest auf alles Systemen die nicht mit Windows 10 laufen (müssen). Bei der Historie des Entwicklers kann das Tool nur perfekt sein. Und das Truecrypt-Projekt zu forken, sollte auch kein Problem sein. Der mutmaßliche Entwickler hat derzeit ganz andere Sorgen als Lizenzverletzer zu verklagen. https://en.wikipedia.org/wiki/Paul_Le_Roux

  17. FileVault Festplattenverschlüsselung ist ja in macOS an Bord. Nutze ich aber nicht. Selbst mit SSD hat man einen minimalen Performance Hit. Bei mir lagern sensitive Daten in einem verschlüsseltem Disk-Image. Wird automatisch gemountet und bindet sich als Laufwerk ein. Ein mitwachsendes Bundle-Image macht sich gut für Sync und Backup, weil nicht das gesamte Image übertragen werden muss.
    https://support.apple.com/de-de/HT201599

  18. lokal am rechner nichts, cloud unwichtiges für einfachen zugriff ohne verschlüsselung und wichtiges mit boxcryptor classic. das kümmert sich um wichtiges aufm laptop. top speed und einzelne dateien – spart container sync mit der cloud

  19. Wie steht es um Drive Lock? (www.drivelock.de) ist unter macOS und Windows, sowie auch mobil verfügbar. Und soll sogar – wie BoxCryptor – mobil mit den MS Office Apps zusammenarbeiten…

    Bislang nutzte ich Boxcryptor Classic mit mehreren Laufwerken und Clouds auf iOS, macOS und Windows. Wegen der Entwicklungseinstellung und damit verbundenen Problemen (nur noch lesend am Mac), bin ich erst einmal auf das BoxCryptor Abo umgestiegen. Gefällt mir aber nicht wirklich, da besonders der Mobile Zugriff eine Qual ist.

    Cryptomator hatte ich auch schon näher ins Augr gefasst, aber da ich auch „Container“ habe, die mit Systemstart automatisch gemountet werden sollen (ohne manuelle Passworteingabe), ist dies für mich leider noch keine tragfähige Lösung und wird derzeit nur ergänzend/sporadisch zum BC genutzt, da ich mich mit TrueCrypt/VeraCrypt nie so richtig anfreunden konnte.

    Für BoxCryptor Classic bliebe also nur encfs am Mac, aber langfristig ist es mir dann ohne Weiterentwicklung zu heikel…

    Passwörter liegen in 1Password (derzeit noch mit Dropbox-Sync)

  20. Ist bei mir tatsächlich nach der Sache mit TrueCrypt eingeschlafen. Mein Desktop ist quasi gar nicht gesichert. In der Cloud liegt nichts wichtiges mehr. Mein Nexus ist (vom Werk aus) verschlüsselt, mit PIN und biometrischen Daten gesichert. Diverse Apps zusätzlich mit einem Passwort und – sofern möglich – ebenfalls mit biometrischen Daten geschützt.

    Mobile Endgeräte würde ich immer so schützen, dass zumindest niemand an die Daten kommt, wenn ich es verlieren, oder es mir gestohlen werden sollte. Der Schaden, der mit den Daten, oder deren Verlust, angerichtet werden kann, ist in jedem Fall größer, als der Verlust der Hardware. Wenn ich die Bequemlichkeit der Möglichkeiten eines Smartphones aus Sicherheitsgründen nicht nutzen würde, bräuchte ich es nicht. Also eben schützen, so gut wie es geht und noch praktikabel.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.