TrueCrypt adé?

TrueCrypt adé » Zwei Alternativen

Nach dem unerwarteten Ende der Entwicklung von TrueCrypt bzw. neu entdeckter potenzieller Sicherheitslücken stellt sich die Frage nach einem würdigen Nachfolger. Wir zeigen Ihnen unterschiedliche kostenlose Lösungen.

Die neu entdeckte Sicherheitslücke in TrueCrypt soll sich in einem Treiber der Windows Version befinden und die Erlangung von Systemrechten ermöglichen. Da TrueCrypt nicht weiter entwickelt wird, bleibt die Schwachstelle natürlich bestehen.

Doch welche Alternativen bieten sich an?
Die Kernfrage ist eigentlich immer die gleiche - kann man der eingesetzten Software trauen, oder gibt es Backdoors oder bereits ausgenutzte Schwachstellen. Auch wenn das Internet viele Möglichkeiten zur Verifizierung einer Software bietet, eine echte Gewähr für die Vertrauenswürdigkeit einer Software gibt es nicht.

Alternative Microsoft BitLocker
Mit BitLocker können Sie externe Medien wie USB-Stickes, einzelne Partitionen oder ganze Festplatten verschlüsseln. Verwenden Sie BitLocker mit Ihrer Windows Boot-Partition ist beim Start die Eingabe eines Kennwortes erforderlich. BitLocker ist in Microsoft Windows integriert (je nach Windows-Version) und somit einfach zu bedienen.

Alternative VeraCrypt
VeraCrypt basiert auf TrueCrypt und bietet eine ähnliche Funktionalität. Allerdings ist VeraCrypt nicht vollständig kompatibel mit TrueCrypt. VeraCrypt soll zwar auf bestehende TrueCrypt-Container zugreifen und eine Konvertierung durchführen können, aber sollte hier etwas schief gehen, sind Ihre Daten verloren. Daher sollten Sie auf jeden Fall zunächst einen neuen VeraCrypt-Container anlegen und dann die Daten aus dem alten TrueCrypt-Container übernehmen.

Sicherheit
Über eine Auswertung des lokalen Arbeitsspeichers des Rechners bei geöffnetem BitLocker oder TrueCrypt-Container soll eine Ermittlung des Kennwortes möglich sein.  Hierfür soll es bereits Software am Markt geben. Dies setzt natürlich die Ausführung der Software am Ihrem Rechner voraus. Allerdings sind auch hier Lösungen als Trojaner oder RootKit denkbar, die genau diese Funktion erfüllen.

Woher downloaden?
Wir raten dringend von Downloads aus unbekannten Quellen ab. Selbst der Download über bekannte Plattformen bietet ungeahnte gefahren, da diese oft über sogenannte "Mirrors" den Download abwickeln, die potenziell gefährdet sind für manipulierte Software. Verwenden Sie stattdessen vertrauenswürdigere Quellen wie Heise oder Chip, die die Programme vom eigenen Server zum Download anbieten. Um ganz sicher zu gehen, prüfen Sie den Hashwert des Downloadpaketes mit dem veröffentlichen Hashwert.

Mehrwert
In Verbindung mit dem Thema Ransomeware bekommt die Verschlüsselung eine noch viel größere Bedeutung! Angenommen Sie sichern Ihre Fotos und wichtigen Dokumente auf einer zweiten Festplatte im Rechner. Das ist zwar nicht die perfekte Lösung (Daten müssen das Haus verlassen!), aber besser als nichts. Ist Ihre Backupfestplatte verschlüsselt und nicht ständig eingebunden, sonder nur per Kennwort erreichbar, kann die Ransomeware die Dateien im Backup nicht verschlüsseln! Solange Sie die verschlüsselte Platte nicht einbinden bis Ihr Rechner wieder "clean" ist, haben Sie eine große Chance Ihre Daten zu erhalten.

Unternehmen
Auch wenn die vorherigen Ausführungen eher auf Privatanwender zutreffen, ist Ransomeware auch ein Thema für Unternehmen. Selbst wenn Anwender nur eingeschränkten Internetzugriff haben, besteht ein gewisses Grundrisiko. So kann z. B. über manipulierte Werbebanner selbst bei eigentlich vertrauenswürdigen Seiten Schadcode eingeschleust werden. Hier helfen Erweiterungen wie z. B. NoScript. Leider ist es für einen normalen Nutzer nicht einfach zu entscheiden, welche Domänen zu erlauben sind, und welche nicht.

Hier bieten wir Ihnen eine einfache und kostengünstige Lösung für sicheres Surfen im Internet - Sprechen Sie uns an!

Fazit
BitLocker und VeraCrypt bieten Schutz vor unberechtigtem Zugriff auf Ihre Daten über einen verschlüsselten Container. Sollten Sie einen USB-Stick mit wichtigen Daten verlieren, sind diese wenigstens nicht direkt im Zugriff. Auch Festplatten, die vermeintlich defekt sind, können so nur schwer von Dritten ausgelesen werden. Auch wenn die Produkte gegen professionelle Hacker evtl. keine unüberwindbare Hürde darstellen, ist es immerhin ein weiterer Baustein zu einer etwas sicheren Datenhaltung - und das ist doch auch schon etwas wert. Ich persönlich würde VeraCrypt bevorzugen, da es für mich transparenter zu bedienen ist. Man kann einfach seine Container erstellen und ist von der jeweiligen Betriebssystemversion relativ unabhängig. BitLocker ist nun mal mit dem Betriebssystem verwoben - mit allen Vor- und Nachteilen.

Über den Autor

Oliver Bröker, Dipl.-Betriebswirt (FH), entwickelte Software schon zu Zeiten von MS-DOS und Turbo Pascal 3 (erschien 1986). Erste Schritte - eher spielerisch ;-) - wurden mit dem Commodore 64 und später dem Atari ST (GFA Basic) unternommen.  Die heutigen objektorientierten Programmiersprachen seiner Wahl sind Delphi (ObjectPascal := wirklich eine tolle Sprache!) und C#. Nach vielen Jahren mit PostgreSQL und MaxDB ist seine "Lieblingsdatenbank" die IBM DB2. Aber auch Stored Procedures, Microsoft SQL-Server, responsive Design, jQuery, PHP, MODX, TYPO3, Microsoft Dynamics CRM und viele weitere Themen der IT gehören zu seinem Erfahrungsschatz.

Interessen: App-Entwicklung für Windows Phone, Unity3D, Honda XRV750 Africa Twin, KTM 1190 Adventure, kurvige schmale Strassen


Sprechen Sie uns an!

Wir freuen uns über Ihre Nachricht


Bröker & Laskowski GmbH
Blickallee 25
D - 48329 Havixbeck

Telefon +49 2507 982820
Telefax +49 2507 982876
infob-lde


THEMEN

IT-Sicherheit

´Da kommt keiner dran´ - Die Aussage ist eine Momentaufnahme. Sicherheit im Sinne der IT zu erreichen ist dagegen ein fortwährender Prozess. Regelmäßiges nachjustieren oder erneuern ist notwendig um auf neue Gefährdungen zu reagieren. Hier stehen wir Ihnen zur Seite.

>>

Backuplösungen

Das Datenvolumen wächst - täglich. Auf Ihren Arbeitsplätzen und den Servern. Effektive und sichere Konzepte für das Backup sind notwendig: Was ist der richtige Weg - mit Bordmitteln des Betriebssystems oder doch eine komplexe Backupstrategie? In der Cloud - vielleicht sogar georedundant?

>>

Rechenzentrum

Von der Anbindung unserer Firma an das Internet über Standleitungen der damaligen Anbieter UU-Net und Telekom bis hin zur Nutzung von Serverracks und virtuellen Strukturen im Rechenzentrum war ein langer Weg, welchen wir in dem Bereich seit 16 Jahren beschreiten. Wir haben viel dabei gelernt. Diese Erfahrung möchten wir weitergeben.

>>