VeraCrypt: zwei Updates veröffentlicht

Article by · 12. August 2015 ·
Foto: Kris Krüg, thx! (CC BY-SA 2.0) veracrypt

Foto: Kris Krüg, thx! (CC BY-SA 2.0)

Der inoffizielle Truecrypt-Nachfolger VeraCrypt wurde in den letzten Tagen gleich mehrfach einem Update unterzogen. Die aktuelle Version 1.13 behebt die Probleme beim Betrieb von Tor bei einem verschlüsselten Speichermedium oder einer mit Veracrypt verschlüsselten Partition. Ein gutes Passwort vorausgesetzt, verhindert VeraCrypt effektiv den Zugriff von Behörden oder privaten Ermittlern auf die eigenen Daten.

Die kostenlose Software VeraCrypt als auch TrueCrypt sind sehr gut dafür geeignet, ganze Festplatten oder einzelne Dateien (im Container) zu verschlüsseln. Wir erinnern uns: Uns wurde mehrfach mitgeteilt, dass nur rund fünf Prozent aller durchsuchten Schwarzkopierer ihre Festplatten bzw. Computer gegen behördliche Zugriffe absichern. Bei 95% aller Durchsuchten finden private Ermittler der GVU als auch Polizisten immer wieder unverschlüsselte Computer vor, die sie problemlos analysieren können.

Festplatten oder Partitionen zu verschlüsseln kostet ein wenig Zeit, diese investiert man aber in die Absicherung der eigenen Privatsphäre. Seit der rätselhaften Ankündigung der TrueCrypt-Entwickler, man solle aus Sicherheitsgründen lieber auf die Software Bitlocker (von Microsoft) wechseln, nutzen immer mehr Anwender die Alternative aus Frankreich. Im Gegensatz zu VeraCrypt wurde der Quellcode von TrueCrypt mittlerweile komplett überprüft. Bis auf ein paar kleinere Mängel wurde beim Audit nichts festgestellt, was die Sicherheit der Nutzer gefährden könnte. Unser Interviewpartner Jochim Selzer hält es aber für gut möglich, dass der Hersteller Idrix juristische Probleme wegen Lizenzverletzungen bekommen könnte. Eine mögliche Klage hängt wie ein „Damoklesschwertüber Veracrypt, sagte Selzer im Gespräch mit Tarnkappe.info.

VeraCrypt: was ist neu?

veracrypt strong security for the paranoidBei VeraCrypt 1.12 vom 5. August wurde vor allem die Windows-Version erneuert. Das Programm wurde aber auch für Linux-Distributionen und Mac OS X veröffentlicht. So wurden zahlreiche Fehler behoben, um den Betrieb der Verschlüsselungssoftware sicherer zu gestalten. Die Liste der Verbesserungen ist lang. Die kompletten Release Notes sind hier verfügbar. Schon aus Sicherheitsgründen empfiehlt es sich, die aktuelle Version 1.13 vom 9. August 2015 zu installieren.

VeraCrypt 1.13 kann von hier heruntergeladen werden.

Mehr zu diesem Thema:

Flattr this!

13 Comments

  • comment-avatar

    LeckerSchmegga

    wie kann ich die mit GnuP Win 8.1 die Signatur vom Download überprüfen?

  • comment-avatar

    Hartmut

    Verschlüsselung ist schon wichtig! Egal aus welchen Gründen. Aber viele schreckt anscheind ab, dass das gesamte Prozedere einfach nur zu kompliziert ist. Manchmal kann man so viel VERSCHLÜSSELT haben wie man will und es hilft trotzdem nicht vor Fremdzugriff.
    Ein Bekannter von mir, wollte im Februar 2015, über Montréal-Trudeau, nach Kanada einreisen. Der Grund der Reise war beruflich bedingt und der mitgeführte Laptop war von der Firma. Dieser war widerum von denen mit irgendeinem V-programm “ausgerüstet”. Macht ja auch Sinn, denn Verlust und Diebstahl sind schnell passiert. Aber beim kanadischen Zoll gabs dann Probleme, denn die wollten widerum einen Einblick, ins laufende Gerät haben. Mein Bekannter hat es natürlich verweigert, weil er keinen Grund darin sah und typisch DEUTSCH auf den Datenschutz/Firmengeheimnis/Privatsphäre hinwies. :-)
    Er selbst sagte mir dann:”Damit kannste die kanadischen Behörden extrem Beindrucken und Einschüchtern! Wer hat Angst vorm deutschen Mann? Niiiiiiieeeeemaaaaaannnnd!” lach
    Wenn man sich weigert, das PW rauszugeben und Einblick zu gewähren, bekommst Du von denen einen DIN-A4 Bogen mit Gesetz und 30 Minuten Zeit sich zu entscheiden! Sinngemäß steht in dem Papier, dass die Kanadier alles dürfen und wenn man sich weigert, wird man an der Einreise gehindert und darf mit dem nächsten Flieger sonstwo hinfliegen, solang es nicht Kanada ist. Bei Verweigerung gibt es dann noch einen Eintrag, in die “Schwarze Liste” und fertig. Mit Absprache seiner Firma hat er dann zähneknirschend die PW rausgerückt und die Überprüfung des Rechners dauerte danach noch 45 Minuten. Das ist viel Zeit, um sich einen “allgemeinen” Überblick zu verschaffen.
    So einfach kann ENTSCHLÜSSELUNG sein!
    Man darf gespannt sein, wie TTIP, CETA, TISA und andere “Abkommen”, die ja bekanntlich für unser aller Gemeinwohl entwickelt worden, für ähnliche Zustände bei uns sorgen.

    • comment-avatar

      E-Mails verschlüsseln ist kompliziert. TrueCrypt oder VeraCrypt zu benutzen, nicht. Es kostet ein wenig Zeit, aber jeder Dussel kriegt diese Programme ans Laufen.

    • comment-avatar

      Knuffi

      True und Vera sind fast kinderleicht zu bedienen.
      Die Sache mit dem Zoll (wer das nun auch immer ist) kann ich bestätigen.
      Ich hatte Probleme in China, Indien und Australien.
      Nicht als Privatperson aber als Firmenmitarbeiter.
      Die USA machte bisher keine Probleme.

    • comment-avatar

      TomLyb

      Mal ne klare Frage: Wieso benutzt die Firma nicht ein vernünftiges Verschlüsselungsprotokoll und greift auf versteckte Betriebssysteme zurück? Fuer eine Privatperson sind die damit verbundenen Kosten (fuer größere Festplatten) ja noch eine Entschuldigung…. Aber für Firmen? Hmpf. Da könnte der Zoll lange suchen, man sollte vllt vor der Einreise das fake os booten und surfen gehen, damit die das auch glauben. ^^

      • comment-avatar

        Knuffi

        Weil die im Regelfall sehr genau wissen wonach sie suchen.
        Die wissen wer da kommt, in welcher Sache und wo das Zeug zu finden ist.
        Nehmen wir mal eine Firma mit 1000 Leuten wird das der Vorstand kaum selber tun und Schluss ist mit geheim. Nur im Einzelfall macht sowas Sinn.
        Verschlüsselung? Sie wollen uns nicht auf Ihren Rechner schauen lassen?
        Im besten Fall keine Einreise, im schlechtesten keine Ausreise und eine nette potenziell zeitlich unbegrenzte Plauderstunde ohne Anwalt und Rücksprache mit der Firma.
        Nicht zu vergessen, das man sich bei Nichtkooperation oft schon je nach Landesgesetzeslage strafbar macht.
        Zumal das in der Regel oft auch sehr smart abläuft.

        • comment-avatar

          TomLyb

          Ich bin kein Experte für Einreisebeschränkungen, daher lass mich da nochmal nachfragen, Knuffi:

          Gegeben das Szenario der 1000 Mitarbeiterfirma. Gegeben, die wissen schon, wonach sie suchen.

          – Ich glaube NICHT, dass nur weil sie wissen, WAS sie suchen, sie auch sicher sein können, das es auf der Festplatte ist. Logischerweise könnte sich ja jede halbwegs kompetente IT Abteilung auch für ein Whonix OS eintscheiden, dass die notwenidgen Arbeitsunterlagen immer dynamisch über den heimischen Cloudserver nachlädt.

          Wenn man das als 0815 Mitarbeiter, oder selbst als Vorstand, dem Zoller erklärt, was soll der dann machen? Sagen, dass ihr land da jetzt ein ggf. wirtschaftlich hochsensiblen Rückschlag hinnehmen muss (ggf. im höheren Millionenbereich)?

          Ich mein, zum Arbeiten werden die meisten beruflich nicht zig terrabyte speicher brauchen. D.h. wenn man zwei OS installiert – beide verschlüsselt und das andere versteckt, was soll dann bitte der Zoll sagen, wenn er schon das Angebot macht “geben sie uns das PW und dann können sie weiter”?

          –> man sollte natürlich das Fake OS, wie bereits angedeutet, schon glaubhaft gestalten. Also irgendwas sollten die schon finden. Und wenn es nur ein psyeudo-peinlicher Porno-login ist und das Cloudcomputing Programm….

          Als Laie vermute ich eh, dass man in Ländern, in denen Verschlüsselung strafbar ist, sowieso aus prinzip nichts sensibles mitnimmt bzw. dann ggf. eben dynamisch übers Internet verschlüsselt nachlädt. Insofern würde ich das Szenario mal außenvor lassen.

          Aber wie gesagt – ernst gemeinte Frage: Sind meine Vorstellungen so realitätsfern?

  • comment-avatar

    Mounir Fan

    Die wichtigste Neuerung ist die sogenannte PIM, mit der man die Iterationen von 500.000 mit einem sicheren Passwort stark runterschrauben kann, sodass die Bootzeit beispielsweise stark verkürzt wird! Aber auch das Mounten unter Windows geht dadurch deutlich flotter. TC hatte nur ca. 1000 Wiederholungen, bei VC kann man nun beliebige Werte mit der PIM einstellen.

  • comment-avatar

    Frage

    Hallo Lars, hast Du selber schon getestet?
    Und noch eine zweite Frage, hattest Du als man Dir an den Kragen wollte True- oder Veracrypt verwendet?
    Die zweite bitte nur beantworten so es keinen Nachteil für dich bringt.

    • comment-avatar

      Ja, VeraCrypt läuft hier testweise. Das mit der Kompatibilität in Zusammenarbeit mit TrueCrypt ist aber problematisch. Ich kriege einen USB-Stick nicht entpackt, der auf Windows mit TrueCrypt verschlüsselt wurde.
      Bei mir lief bei der Durchsuchung eine andere Verschlüsselungssoftware als die von Dir genannte. Aber schon die Tatsache, dass ich keinen Windows-Rechner habe, hat die Herren vor kleinere Probleme gestellt. ;-)

      • comment-avatar

        says

        Hast du mal die Option “Truecrypt Modus” beim Mounten getestet?
        Ohne funktioniert das bei mir auch nicht, mit schon :)

        Liefen deine Geräte eigentlich zum Zeitpunkt der Hausdurchsuchung?

        • comment-avatar

          @ Mounir Fan: Sorry wenn ich nicht näher auf auf die Iteration eingegangen bin, ich bin kein Krypto-Experte. Mich hat vor allem verwundert, dass die beiden Updates von VeraCrypt wirklich NIRGENDWO in den IT-Portalen erwähnt wurde. Das wollte ich gerne nachholen.

          @Says: Ich muss mir das nochmals in Ruhe anschauen und es erneut ausprobieren. Auf den Truecrypt Modus bin ich ehrlich gesagt nicht gekommen, shame on me! Alle Geräte waren zum Zeitpunkt der Durchsuchung gesperrt, teilweise waren sie an.

        • comment-avatar

          Siehe bitte auch den anderen Kommentar.

          Gerade ausprobiert und den Truecrypt-Modus in den Einstellungen aktiviert, jetzt geht es problemlos und auch super schnell!


Leave a comment