VeraCrypt: Verschlüsselungs-Software wird unter die Lupe genommen

veracrypt logo2014 hat es richtig gerumpelt. Das Verschlüsselungsprogramm TrueCrypt wurde unter recht nebulösen Umständen und mit kryptischen Begründungen zu Grabe getragen. Im September 2015 dann die Behauptung, dass TrueCrypt Sicherheitslücken habe, betroffen war hier die Windows-Version durch eine Treibergeschichte. Zu diesem Zeitpunkt wurde nichts mehr am Code von TrueCrypt selber gemacht, wohl aber an dem eines Nachfolgeprojektes. VeraCrypt. VeraCrypt selbst ist auch Open Source, basiert auf Code von TrueCrypt und wird aktiv entwickelt. Die letzte Version von VeraCrypt trägt die Versionsnummer 1.17, ist aus dem Februar 2016 und für Windows, macOS und Linux zu haben. Für die Container wird auf Android-Seite EDS und unter iOS Disk Decipher oder Crypto Disks empfohlen.

VeraCrypt

Nun soll es VeraCrypt an den Kragen gehen, sprich: es wird ein weiterer Audit von externer Seite durchgeführt. Verantwortlich dafür ist die gemeinnützige Organisation“ The Open Source Technology Improvement Fund“. Spenden für den Sicherheitscheck kommen unter anderem von den Betreibern der Suchmaschine DuckDuckGo und des VPN-Dienstes VikingVPN.

Die Arbeiten gehen zeitnah los, bereits bis Mitte September will man Resultate sehen lassen. Sehen lassen heißt in diesem Falle nicht „der Öffentlichkeit sofort bereitstellen“, stattdessen wird erst einmal der Hauptentwickler von VeraCrypt informiert. Sollten alle Parteien der Meinung seien, dass kritische Lücken geschlossen wurden, so wolle man darüber informieren – natürlich auch auf der Projektseite von VeraCrypt. Übrigens: Die Europäische Kommission nimmt KeePass derzeit unter die Lupe.

Wie schaut es bei euch aus? Nutzt ihr Verschlüsselungsprogramme? Falls ja: Lasst doch mal eure Vorgehensweise hören. Gibt ja viele Möglichkeiten. Disk-Vollverschlüsselung, Container und und und.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

29 Kommentare

  1. Pandur2000 says:

    Sensible Daten nur im Container. Cloudsicherung auf eigenem Server / Nextcloud serverseitig verschlüsselt. Ich muss mir mal um Bitlocker oder so Gedanken machen, bin aber zugegeben zu feige, wegen Wiederherstellung im Falle des Falles…

  2. Thomas Baumann says:

    Hab bei TrueCrypt mal die OS Verschlüsselung probiert, klappte ganz gut, zumindest sofern nur ein OS installiert war. Ich verwende nach wie vor TrueCrypt 7.1a, allerdings nur noch für Containerdateien. Ein Container für Arbeit, einen für private Daten, …

  3. KeePass auf Windows und Android, allerdings noch die 1er-Version. Der Sinn der 2er hat sich mir noch nicht erschlossen, muss ich mich nochmal mit beschäftigen.

    Auf dem Desktop früher Truecrypt mit einem Datencontainer. Mittlerweile Boxcryptor Classic, aber da muss ich mich auch mal nach was neuem umsehen. Alternativen waren in der Vergangenheit zu langsam, aber ich habe mittlerweile einen neuen Rechner.

  4. Sensible Daten im Truecrypt Container, wichtige Dokumente die ich immer im Zugriff haben möchte, per Boxcryptor im OneDrive, der Rest unverschlüsselt im Onedrive.
    Passwörter sind im Passwortsafe (pwsafe.org) , Enpass ist auf der Watchlist, aber der Export in eine Textdatei ist mir ein bisschen zu wenig, falls das Tool nicht mehr weiter entwickelt wird bzw. sie ihre Lizenzpolitik ändern.

  5. encfs verschlüsselte Container. Keep it simple 😉

  6. ich glaube
    1. Es ist nicht so wichtig wie „stark“ die Verschlüsselung ist, sonder das es gemacht wird
    2. Lieber „nicht so sicher “ dafür einfach. Sonst nutzt man es meist nicht
    3. Sollte man sich überlegen, welche Daten man wirklich in der Cloud speichern muss
    4. Sollte man sich auch überlegen, wie man Clouddienste bezahlen möchte, entweder mit Geld oder mit seinen Daten
    5. Wenn man jemanden wie Google, MS etc vertraut, sollte man sich überlegen , welchen Diensten man noch Zugriff auf sein Konto geben will….

  7. gustavgustavson says:

    Da hatte ich mir vor einiger Zeit extra die Mühe gemacht ein Vektor basiertes Logo zu besorgen und dieses gemeinfrei zu veröffentlichen, und du wählst für deinen Artikel eines, bei dessen Auflösung die Augen ausfallen. https://commons.m.wikimedia.org/wiki/File:VeraCrypt_Logo.svg

  8. Alexander Mauß says:

    Arbeitsdaten auf dem Laptop (Win7): Mit Truecrypt 7.1a verschlüsselter Container
    Arbeitsdaten auf dem Server SynDS213J: mit Synology erstellter verschlüsselter Ordner
    Arbeitsdaten Backup Cloud: per HyperBackup von der SynDS213J verschlüsselt auf Strato
    Kennwörter (Win7): PasswordSafe V3.35

  9. BIOS-Passwort, Bitlocker mit 8 stelligen Pin und TPM 1.2 (das Beste was unter Windows mit sehr guter Performance geht- meiner Meinung nach). Ansonsten KeePass und veraCrypt für Container……..

  10. Veracrypt und die Firma dahinter scheint mit irgendwie dubios. Ich würde mich von denen nicht abhängig machen. Während die Truecrypt Macher/Experten einst sagten dass ein Fork unmöglich ist wegen der verschiedenen Lizenzen macht Veracrypt so einen Fork. Bin inzwischen von Truecrypt weg migriert zu EncFS (+OSXFUSE beim Mac) weil man damit auch vernünftig verschlüsselte Backups von seinen Dateien machen kann und nicht einen etliche GB großen Container synchronisieren muss. Übrigens geht es damit auch nicht verschlüsselte Dateien on thefly (mit der –reverse Option) nur für die Cloud zu erstellen. Außerdem lassen sich EncFS verschlüsselte Dateien auch unter Android und iOS entschlüsseln. Leider ist die ganze Geschichte nicht immer Endbenutzerfreundlich. Ist zwar nur ein simpler Einzeiler in der Kommandozeile aber das ist ja nicht jedermanns Sache.

  11. Ansonsten für Disk-Vollverschlüsselung: FileVault (OS X), Luks (Linux), Bitlocker (Windows) und Truecrypt 7.1a für externe Platten falls Dateien mal OS übergreifend ausgetauscht werden müssen.

  12. @xxG
    Ein BIOS Passwort kann man in zwei Sekunden knacken 😉

  13. Momentan ein VHDX Container welcher über BitLocker verschlüsselt ist. Demnächst schaffe ich mir ein neuen Computer oder Laptop mit TPM Modul an, so dass ich auf eine Systemverschlüsselung via BitLocker setzten kann.

    Bis 2014 hatte ich TrueCrypt genutzt, aber so bequem wie mit BitLocker war Verschlüsselung noch nie.

    Ich plane ein Gerät mit Samsung 950 Pro SSD zu holen, welches ja auch eine eingebaute Verschlüsselung haben soll. Hat hierzu schon jemand Erfahrungen?

  14. Aktuell noch TrueCrypt auf dem Notebook. Verschlüsselte Partition auf der HDD für alle Daten. Eine kleine verschlüsselte Partition auf der SSD für mein Chrome Profil.

    Auf meinem Server ist der RAID mit Bitlocker verschlüsselt.

  15. Interessanter Zeitpunkt für diesen Beitrag. VeraCrypt 1.18 mit EFI/GPT-Support schickt sich seit vorgestern an, aus der Beta entlasssen zu werden … und ist damit wieder eine echte Alternative nicht nur für Container.

  16. Truecrypt ist nach wie vor meine Nummer 1. Zumindest auf alles Systemen die nicht mit Windows 10 laufen (müssen). Bei der Historie des Entwicklers kann das Tool nur perfekt sein. Und das Truecrypt-Projekt zu forken, sollte auch kein Problem sein. Der mutmaßliche Entwickler hat derzeit ganz andere Sorgen als Lizenzverletzer zu verklagen. https://en.wikipedia.org/wiki/Paul_Le_Roux

  17. FileVault Festplattenverschlüsselung ist ja in macOS an Bord. Nutze ich aber nicht. Selbst mit SSD hat man einen minimalen Performance Hit. Bei mir lagern sensitive Daten in einem verschlüsseltem Disk-Image. Wird automatisch gemountet und bindet sich als Laufwerk ein. Ein mitwachsendes Bundle-Image macht sich gut für Sync und Backup, weil nicht das gesamte Image übertragen werden muss.
    https://support.apple.com/de-de/HT201599

  18. lokal am rechner nichts, cloud unwichtiges für einfachen zugriff ohne verschlüsselung und wichtiges mit boxcryptor classic. das kümmert sich um wichtiges aufm laptop. top speed und einzelne dateien – spart container sync mit der cloud

  19. Wie steht es um Drive Lock? (www.drivelock.de) ist unter macOS und Windows, sowie auch mobil verfügbar. Und soll sogar – wie BoxCryptor – mobil mit den MS Office Apps zusammenarbeiten…

    Bislang nutzte ich Boxcryptor Classic mit mehreren Laufwerken und Clouds auf iOS, macOS und Windows. Wegen der Entwicklungseinstellung und damit verbundenen Problemen (nur noch lesend am Mac), bin ich erst einmal auf das BoxCryptor Abo umgestiegen. Gefällt mir aber nicht wirklich, da besonders der Mobile Zugriff eine Qual ist.

    Cryptomator hatte ich auch schon näher ins Augr gefasst, aber da ich auch „Container“ habe, die mit Systemstart automatisch gemountet werden sollen (ohne manuelle Passworteingabe), ist dies für mich leider noch keine tragfähige Lösung und wird derzeit nur ergänzend/sporadisch zum BC genutzt, da ich mich mit TrueCrypt/VeraCrypt nie so richtig anfreunden konnte.

    Für BoxCryptor Classic bliebe also nur encfs am Mac, aber langfristig ist es mir dann ohne Weiterentwicklung zu heikel…

    Passwörter liegen in 1Password (derzeit noch mit Dropbox-Sync)

  20. Ist bei mir tatsächlich nach der Sache mit TrueCrypt eingeschlafen. Mein Desktop ist quasi gar nicht gesichert. In der Cloud liegt nichts wichtiges mehr. Mein Nexus ist (vom Werk aus) verschlüsselt, mit PIN und biometrischen Daten gesichert. Diverse Apps zusätzlich mit einem Passwort und – sofern möglich – ebenfalls mit biometrischen Daten geschützt.

    Mobile Endgeräte würde ich immer so schützen, dass zumindest niemand an die Daten kommt, wenn ich es verlieren, oder es mir gestohlen werden sollte. Der Schaden, der mit den Daten, oder deren Verlust, angerichtet werden kann, ist in jedem Fall größer, als der Verlust der Hardware. Wenn ich die Bequemlichkeit der Möglichkeiten eines Smartphones aus Sicherheitsgründen nicht nutzen würde, bräuchte ich es nicht. Also eben schützen, so gut wie es geht und noch praktikabel.

  21. Die Frage im Vorfeld die sich mir erst mal hier stellt: Wogegen will man seine Daten schützen?

    Um Daten gegen den unberechtigten Zugriffen eines Diebes vom Laptop, Arbeitskollegen, Ehefrau, etc. zu schützen, reichen die hier genannten Möglichkeiten meist allesamt vollkommen aus, sie sind eher sogar ein Overkill.

    Gegen die Behörden, speziell jenseits vom Teich, bieten die meisten hier genannten Möglichkeiten keinen Schutz, sie sind eher eine Einladung (mit Generalschlüssel).

    Truecrypt wurde nicht umsonst abgesägt. Man hat den Leuten dahinter die Pistole auf die Brust gesetzt. Der Ausgang ist bekannt, es wurde die 7.2 rausgebracht und auf Bitlocker verwiesen. Welch Hohn… Diesen Honigtopf haben wohl ein Großteil der Nutzer nichtsahnend ausgeleckt.

  22. Notebook die komplette Platte mit Lurks verschlüsselt. Handy die Androidverschlüsselung. Wirklich wichtige Daten in nem crypted Container, welcher wie das Key File als Dateien getarnt irgendwo in den Teras an Daten liegen.

  23. @Heinrich
    Kannst du nochmal erklären warum TrueCrypt keinen Schutz liefert soll…

  24. Desktop: SSD Win 10 Pro mit Bitlocker, HDD Daten und Backupplatten mit Truecrypt,
    Tablett, SSD Win10 Pro mit Bitlocker
    Ios ist sowieso verschlüsselt

  25. @Cubei
    Vielleicht habe ich mich missverständlich ausgedrückt: TC war eines der wenigen sicheren Möglichkeiten. Daher wurde es ja abgesägt. Viele anderen Möglichkeiten, z.B. Bitlocker, sind den Behörden lieber, da es keine wirkliche Hürde darstellt.

  26. Meine Passwörter habe ich in KeyPass, meine privaten Dokumente in einem TrueCrypt Container. Bei der Datensicherung werden die Dateien und der Container auf eine externe Festplatte gespiegelt, die „große“ Datensicherung mache ich mit Duplicati auf einen kleinen Synology. Dieser schaufelt die (verschlüsselten) Duplicati-Files auch in die Cloud.

  27. Duplicati würde ich nicht vertrauen. Eine Backup Software mit über 500 offenen Bugs in github und Memory Leaks (Backups können nicht wiederhergestellt werden) in der Kompression sollte man nicht produktiv einsetzen https://github.com/duplicati/duplicati/issues/1849

  28. Desktop (Win 10 Pro): DiskCryptor (gibts ne bessere Alternative ohne Performanceverlust? ^^)

    Mac Mini / MacBook Pro / MacBook Air: FileVault (da ich für macOS keine andere Vollverschlüsselung gefunden habe und immer von FileVault als gut berichtet wurde)

    iPhone/iPad: PIN/TouchID gesichert

    Externe HDD: Unverschlüsselt mit 4 großen VeraCrypt-, 2 kleineren TrueCrypt Containern und noch ca. 500GB freiem Platz für temporäre Daten

    Passwörter: KeePass und 1Password mit Dropbox-Sync
    Banking: Banking 4W / Banking 4X / Banking 4i mit Dropbox-Sync

    Firmen Laptop #1 (Win7 Pro, im firmeneigenen Netz): DiskCryptor (da die Firma Verschlüsselung als Optional ansieht und jedem MA die freie Wahl lässt – liegt daran, dass Firmeninterne Daten per Zertifikat verschlüsselt sind und diese Zertifikate jedem MA in Form eines gesicherten „eToken“ ausgehändigt werden)
    Firmen Laptop #2 (Win7 Enterprise, im Netz von Kunde 1): McAfee Endpoint Encryption (ist von Kunde 1 so vorgegeben)
    Firmen Laptop #3 (Win7 Enterprise, im Netz von Kunde 2): BitLocker (da Kunde 2 selbst keine Verschlüsselung nutzt und ich BitLocker mal testen wollte… Zudem befinden sich auf dem Gerät keine Firmeninternen und/oder wichtigen Daten in unverschlüsselter Form)

    „Wichtig“ und „emotional Wichtig“ sind eh ein relative Begriffe bei Daten.
    Was für den einen hohe Wichtigkeit aufweist (z.B. 10 Jahre zurück das Sichern von MP3s oder Filmen), ist für den anderen unwichtig oder sogar „Datenmüll“
    Und was für den einen emotional Wichtig ist (z.B. Bilder und Videos von Konzerten oder anderen Events) und damit mehrfach gesichert sein muss (am besten noch verschlüsselt), ist für den anderen zwar nett anzusehen, wird ggf. auch 1x irgendwo abgelegt, wird allerdings bei Platzmangel auch mal schnell aussortiert

  29. VeraCrypt für aktive Ordner und Files
    SteganosLocknote für Textfiles (Passwörter)
    RAR mit Key für abgelegte Daten
    sonst BIOS PW und Fingerprints
    >> was mir fehlt ist USB Verschlüsselung mit Software auf dem Stick – sowas wie techapplet usb lock, nur in Freeware…