AA_9070258_123rf_Oleg_Romanciuk.jpg

© Oleg Romanciuk, 123RF

Verschlüsseln mit Veracrypt

Schlüsselfrage

Der Truecrypt-Nachfolger Veracrypt empfiehlt sich mit seiner handlichen grafischen Oberfläche nicht nur Einsteigern: Mit den "Hidden Volumes" bietet er daneben auch ein einzigartiges Profi-Feature.

Als die Truecrypt-Entwickler mit einer ominösen Sicherheitswarnung [1] vom weiteren Einsatz ihrer Software abrieten, sorgte das bei vielen um ihre Privatsphäre besorgten Anwender für Verwirrung, insbesondere im Windows-Lager: Truecrypt galt dort als die gängige Open-Source-Verschlüsselungslösung (siehe Kasten "Truecrypt").

Inzwischen hat der bereits 2013 entstandene Truecrypt-Fork Veracrypt [2] seinen Vorgänger beerbt, seit 2014 unterstützt er auch Linux. Doch dort stellt bereits der Kernel Verschlüsselungsverfahren für Verzeichnisse oder ganze Partitionen bereit. Angesichts dessen stellt sich die Frage, warum Linux-Anwender sich Software mit einem Fleck im Lebenslauf zu Gemüte führen sollten. Tatsächlich bietet Veracrypt dafür einige handfeste Gründe.

Truecrypt

Bis Frühjahr 2015 galt die quelloffene und kostenfreie Verschlüsselungssoftware Truecrypt als mehr oder weniger alternativlos. Manche Anwender störte allerdings, dass die Entwickler nie zu identifizieren waren. Das führte naturgemäß zu Spekulationen, könnte aber durchaus schlicht eine Vorsichtsmaßnahme gewesen sein.

Ende Mai 2015 beendeten die Macher das Projekt und rieten ausgerechnet zum Umstieg auf die nicht quelloffene Windows-Bordverschlüsselung mit den Worten "Using TrueCrypt is not secure as it may contain unfixed security issues." Dass die Anfangsbuchstaben der leicht gestelzten englischen Formulierung "… not secure as …" NSA lauten, sorgte für reichlich Gesprächsstoff.

Klarheit über die tatsächliche Sicherheit der Software brachte ein unabhängiges Security-Audit [3]. Außer einigen Problemen im Windows-Treiber beanstandeten die Prüfer jedoch lediglich die für heutige Rechenpower zu geringe Zahl der Hash-Iterationen zum Ableiten des Schlüssels. Diese bremste Angreifer beim Durchprobieren von Passwörtern nicht wie geboten aus, Container mit schwachen Passwörtern waren also leichter zu knacken. Veracrypt besserte an dieser Stelle prompt nach (weswegen das Mounten verschlüsselter Objekte jetzt erheblich länger dauert).

Google-Angestellte fanden schließlich doch noch zwei kritische Lücken, die aber nicht direkt im Zusammenhang mit der Verschlüsselung standen. Mit deren Hilfe konnten Angreifer unter Windows [4] unter gewissen Umständen [5] Administratorrechte erlangen. Die Windows-Version von Veracrypt bügelt diese Schwächen inzwischen aber aus.

Plausible Gründe

Ein starkes Motiv für den Einsatz von Veracrypt stellt dessen garantierte "plausible deniability" dar: Die verschlüsselten Container betten optional einen versteckten inneren Container ein (Abbildung 1). Sollte man Sie je bedrängen, Ihr Verschlüsselungspasswort herauszugeben, so nennen Sie lediglich das des äußeren Containers (siehe Kasten "Glaubhafte Abstreitbarkeit").

Abbildung 1: Im mit Rauschen vorformatierten freien Platz eines Veracrypt-Containers lässt sich ein weiterer verstecken. Metadaten zu seiner Ausdehnung lassen sich ohne Kenntnis eines gesonderten Passworts ebensowenig ausmachen wie der verschlüsselte Container selbst.

Der Witz dabei: Ohne ein zweites Passwort lässt sich schon die bloße Existenz eines inneren Containers nicht nachweisen. Er erscheint nach Entsperren des äußeren Containers als unbelegter Speicherplatz. Informationen zu seiner Ausdehnung liegen mit dem zweiten Passwort verschlüsselt in einem eigens dafür reservierten Speicherbereich. Auch diese Metadaten wirken, so wie der ganze innere Container, vor dem gesonderten Entsperren wie Zufallswerte.

Die Linux-Standardverfahren Dmcrypt oder eCryptfs [8] eignen sich gut für die Integration ins Betriebssystem, etwa zum Verschlüsseln des ganzen Systems oder der Home-Partition. Die GUI von Veracrypt dagegen bietet sich an, um Container nur bei Bedarf zum Speichern besonders sicherheitskritischer Dateien zu öffnen. Dazu legen Sie mit wenigen Mausklicks einen dateibasierten Container an (Abbildung 2), der sich nicht nur unter Linux verwenden lässt, sondern auch unter Mac OS X und Windows.

Abbildung 2: Der intuitiv gestaltete Veracrypt-Dialog hilft Ihnen dabei, auch ohne Vorwissen oder Handbuchstudium verschlüsselte Container anzulegen.

Die simple Benutzeroberfläche (Abbildung 3) übernimmt auch das Mounten der verschlüsselten Volumes. Diese hängt das Programm transparent unter /mnt oder /media ins Dateisystem ein. Alternativ verschlüsselt Veracrypt komplette Partitionen. Der Kommandozeilenschalter --text unterbindet im Bedarfsfall den Start der grafischen Oberfläche, sodass Sie alle Funktionen per Kommandozeile oder Skript steuern können.

Abbildung 3: Die Veracrypt-GUI übernimmt das Mounten und gewährt Zugriff auf alle weiteren Funktionen.

Glaubhafte Abstreitbarkeit

Manche Länder wie Großbritannien verpflichten Computerbesitzer gesetzlich dazu, auf Anfrage das Passwort für verschlüsselte Daten preiszugeben [6]. Mit der Standard-Linux-Verschlüsselung Dmcrypt/Luks [7] haben Sie hier schlechte Karten: Eine damit verschlüsselte Partition lässt sich ohne Weiteres identifizieren (Abbildung 4) und damit das Vorliegen verschlüsselter Daten nicht abstreiten.

Dasselbe gilt für normale Veracrypt-Volumes: Gute Verschlüsselung erlaubt keinerlei Rückschlüsse auf die verschlüsselten Daten, der Inhalt eines Containers wirkt daher in der Außenansicht wie eine Zufallszahlenfolge. Dagegen weisen unverschlüsselte Daten (Texte, Videos oder Bilder) stets gewisse Regelmäßigkeiten auf. Der Unterschied lässt sich statistisch nachweisen und verrät die verschlüsselten Dateien.

Doch eben jene Eigenschaft, die die Existenz verschlüsselter Dateisysteme verrät, bereitet dem inneren Veracrypt-Container ein sicheres Versteck: Auch der innere Container sieht wie eine zufällige Bitfolge aus und geht darum nahtlos und mit statistischen Methoden nicht nachweisbar in den äußeren über.

In der Praxis überschreibt Veracrypt zunächst beim Erstellen des äußeren Containers den ganzen ihm zugedachten Plattenplatz mit einer Zufallszahlenfolge. Ein zweiter Schritt bettet einen verstecken Container mit einem eigenen Passwort ein. Beim Öffnen eines Veracrypt-Volumes entscheiden Sie dann lediglich über die Passworteingabe, ob Sie den äußeren oder den inneren Container entsperren.

Im äußeren Container sollte sich zur Tarnung eine ausreichende Zahl an Alibi-Dateien befinden. Im freien Bereich liegt dann der innere Container, der ohne Kenntnis des zugehörigen Passworts unsichtbar bleibt. Das gilt auch für Veracrypt selbst: Die Inhalte des äußeren Containers überschreiben ohne Warnung das versteckte Volume, geraten sie zu groß. Das verhindern Sie durch eine Art gemischten Modus, bei dem Sie die Passwörter beider Container eingeben: Erst dann erkennt die Software die Lage des inneren Containers und verhindert ein Überschreiben.

Abbildung 4: Mit der Linux-Bordlösung Dmcrypt/Luks verschlüsselte Partitionen erscheinen in der Partitionstabelle auch als solche.

Sicher?

Features wie plausible Abstreitbarkeit oder eine handliche GUI nutzen allerdings wenig, wenn sich das dahinterstehende Verschlüsselungsverfahren als unsicher erweist. Wie immer bei Sicherheitsfragen lässt sich hier nur mittels eines Indizienbeweises mit bekannten Faktoren nachfassen; mögliche unbekannte Lücken bleiben folgerichtig unentdeckt.

Doch nach bestem Wissen und Gewissen sieht es um die Sicherheit von Veracrypt gut aus: Die Open-Source-Software hat eine lange, quelloffene Geschichte: Sie basiert auf Truecrypt, das wiederum auf das schon 1997 gestartete Encryption for the Masses (E4M) [9] aufsetzt. Das Truecrypt-Erbe mag zunächst Anlass zur Sorge geben; die Veracrypt-Entwickler erläutern aber nachvollziehbar, wie sie dessen bekannte Schwachstellen ausbügelten [10], die ohnehin nur zum Teil die Linux-Fassung betrafen. Sie unterzogen den Code außerdem zwei statischen Analysen, die einige kritische Programmierfehler zutage förderten. Ein Experten-Audit von Veracrypt selbst steht allerdings noch aus.

Die Software steht auf Sourceforge [11] in Form eines Installers bereit, der lediglich ein Binary und einige weitere Dateien einspielt. Wie immer bei sicherheitsrelevanter Software lohnt es sich, die Integrität der Installationsdateien mit sha512sum gegenzuchecken. Die Software zu kompilieren, erweist sich im Moment als schwierig: Die aktuellen OpenSuse- und Ubuntu-Releases bringen einen Compiler mit, der standardmäßig die neue C++-ABI nutzt, es liegen aber noch nicht alle benötigten Hilfsprogramme in diesem Format vor.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Eingepackt
    Für das Verschlüsseln kleiner Datenbestände erweisen sich herkömmliche Tools oft als Overkill. Das kleine Werkzeug Trupax springt hier in die Bresche und sichert kleinere Datenmengen einfach vor neugierigen Blicken.
  • Multitool
    Zulucrypt versammelt eine ganze Reihe von Verschlüsselungsmethoden für komplette Volumes unter einer grafischen Oberfläche, lässt sich aber trotzdem leicht bedienen.
  • Neue Software (Teil 1/2)
    Im Quartalsrhythmus erscheinen viele Programme in neuer Version. Eine Auswahl stellen wir regelmäßig vor. Auf der Heft-DVD finden Sie die passenden Pakete und Installationshinweise.
  • Grenzöffner
    Mofo Linux ermöglicht eine sichere digitale Kommunikation auch dort, wo sie politisch oder ideologisch nicht gewollt ist.
  • Datenverschlüsselung mit Truecrypt
    Sensible Daten gehören in den Datensafe: Truecrypt verschlüsselt nicht nur ganze Partitionen, sondern verbirgt sogar deren Existenz.
Kommentare

Infos zur Publikation

LU 05/2017: Linux unterwegs

Digitale Ausgabe: Preis € 5,95
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Aktuelle Fragen

Linux open suse 2,8
Wolfgang Gerhard Zeidler, 18.04.2017 09:17, 2 Antworten
Hallo.bitte um Hilfe bei. Code fuer den Rescue-login open suse2.8 Mfg Yvo
grep und sed , gleicher Regulärer Ausdruck , sed mit falschem Ergebnis.
Josef Federl, 15.04.2017 00:23, 1 Antworten
Daten: dlfkjgkldgjldfgl55.55klsdjfl jfjfjfj8.22fdgddfg {"id":"1","name":"Phase L1","unit":"A",...
IP Cams aufzeichnen?
Bibliothek der Technischen Hochschule Mittelhessen / Giessen, 07.04.2017 09:25, 7 Antworten
Hallo, da nun des öfteren bei uns in der Nachbarschaft eingebrochen wird, würde ich gern mein...
WLAN lässt sich nicht einrichten
Werner Hahn, 21.03.2017 14:16, 2 Antworten
Dell Latitude E6510, Ubuntu 16.4, Kabelbox von Telecolumbus. Nach Anklicken des Doppelpfeiles (o...
"Mit Gwenview importieren" funktioniert seit openSuse 42.2 nicht mehr
Wimpy *, 20.03.2017 13:34, 2 Antworten
Bisher konnte ich von Digitalkamera oder SD-Karte oder USB-Stick Fotos mit Gwenview importieren....