Skip to content

VeraCrypt - Der Truecrypt Nachfolger legt den Turbo ein

Der Ein inoffizieller Nachfolger des Verschlüsselungstools TrueCrypt, namentlich VeraCrypt, wurde in der Version 1.17 veröffentlicht.

Mit der neuen Version könnten einige Kritiker zum Schweigen gebracht werden, denn das Laden von Containern oder Volumens soll nun schneller von statten gehen als bisher und war einer der Hauptkritikpunkt an der Crypto Software. (Ich kann das langsame Laden leider bestätigen und hoffe selbst auf bessere Geschwindigkeit.)

veracrypt


Neuerungen des Verschlüsslers

Neben den Verbesserungen gibt es einige Neuerungen. So werden eingegebene Passwörter beim Bootvorgang mit Sternchen aufgefüllt, damit keine Rückschlüsse auf die Länge gemacht werden können.
Die Sicherheitslücken der vergangenen Tage wurden gefixt.  
Unicode wird nun unterstützt, was die Verwendung von Sonderzeichen vereinfachen sollte. Ausgenommen ist die Systemverschlüsselung unter Windows.
VeraCrypt wird ab sofort mit SHA-1 und SHA-256 signiert
Der Support für exFAT wurde implementiert, sowie die Unterstützung der Kommandozeile auf Linux Systemen.
Zuguterletzt hat die Oberfläche einen neues Design erhalten und wirkt etwas moderner. 
Der kompplette Changelog


Upgrade auf VeraCrypt 1.17

Das Update kann bei verschlüsselter Systemplatte im laufenden Betrieb eingespielt werden.


Beschleunigung des Bootvorgangs

Den Zusammenhang zwischen Passwort, PIM und Bootgeschwindigkeit hatte ich in einem älteren Artikel bereits ausführlich beschrieben.

PIM-Veracrypt

Fazit


Wenn der Performance Schub wirklich umgesetzt wurde (mir fehlt noch der Reboot zum Vergleich), ist das Tool weiterhin eine gute Alternative zu anderen Verschlüsselungstools.

VeraCrypt läuft stabil, wird regelmäßig aktualisiert und gilt als sicher. Lediglich ein offizieller Audit wäre noch offen, wie er bei TrueCrypt bereits gemacht wurde.

VeraCrypt

 

Post Truecrypt - Windows Bitlocker Verschlüsselung ohne TPM freischalten und verstärken

Nach dem etwas dubiosen Ende der Verschlüsselungssoftware Truecrypt, muss nicht gleich über eine Alternative nachgedacht werden. Das Tool wird zwar nicht mehr aktualisiert, große Sicherheitslücken sind der Öffentlichkeit dennoch bis jetzt nicht bekannt.

In Zukunft wichtiger ist jedoch die Unterstützung für GPT (GUID Partition Table). Der Nachfolger des MBR (Master Boot Records) wird zurzeit nur von wenigen Programmen unterstützt. Truecrypt befand sich ebenfalls nicht darunter. Das heißt, es bleiben nur Tools wie Bitlocker zur Verschlüsselung solcher Systeme übrig. 

Bitlocker 

Das Microsoft Verschlüsselungsprogramm Bitlocker ist in Windows 8 fest integriert und unterstützt Windows 7 Enterprise bzw. Ultimate.

In einer letzten Meldung wurde das Programm von den Truecrypt Entwicklern empfohlen, obwohl es keinen allzu guten Ruf genießt. Im Rückblick auf die NSA Enthüllungen und Microsoft ist das kaum verwunderlich.

Bitlocker-TPM

Bitlocker Verschlüsselung ohne TPM freischalten

Von Haus aus unterstützt und verlangt Bitlocker TPM (Trusted Platform Module), einen Sicherheitschip auf dem Mainboard, um die Festplatte zu verschlüsseln. Ist dieser Chip nicht vorhanden, muss Bitlocker ohne TPM freigeschaltet werden.

Dazu kann die weiter unten aufgeführte Reg Datei heruntergeladen oder die GPO Regel

  • Start --> Ausführen
  • gpedit.msc
  • Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke
    • BitLocker ohne kompatibles TPM zulassen aktivieren

freigeschaltet werden.

Danach ist es möglich das System ohne TPM zur verschlüsseln.

Wie bereits erwähnt kann auch einfach ein Registry Eintrag angepasst werden.

Windows Registry Editor Version 5.00


[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\FVE]

"UseAdvancedStartup"=dword:00000001

"EnableBDEWithNoTPM"=dword:00000001

"UseTPM"=dword:00000002

"UseTPMPIN"=dword:00000002

"UseTPMKey"=dword:00000002

"UseTPMKeyPIN"=dword:00000002

"EncryptionMethodNoDiffuser"=dword:00000004

"EncryptionMethod"=dword:00000002

Um euch Arbeit zu ersparen, könnt ihr den fertigen Reg Schlüssel hier herunterladen. Danach entpacken und ausführen und TPM ist deaktiviert.

Bitlocker Verschlüsselungsmethode stärken

Festplattenverschluesselung-Bitlocker

In den Standardeinstellungen arbeitet Bitlocker mit einer 128Bit Verschlüsselung. Diese Methode kann ebenfalls über die Gruppenrichtlinien auf 256Bit verstärkt werden.

Hier kann ähnlich wie im ersten Schritt vorgegangen werden.

  • Start --> Ausführen
  • gpedit.msc
  • Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke
    • Verschlüsselungsmethode und Verschlüsselungsstärke für Laufwerk auswählen
    • Verschlüsselungsmethode auswählen
    • AES 256-Bit mit Diffusor

Für die stärkere Verschlüsselung habe ich euch ebenfalls einen Registryschlüssel erstellt.

Einfach herunterladen, entpacken, ausführen und schon seid ihr auf der sicheren Seite.

Download Reg Schluessel Bitlocker_Verschluesselung_AES_256-bit_mit_Diffuser