Nie wieder nackt im Netz: Krypto- und Verschlüsselungsprogramme für Daten und Laufwerke

Verschlüsselungsprogramme für die Festplatte bieten Schutz vor Ausspähung
Verschlüsselungsprogramme für die Festplatte bieten Schutz vor Ausspähung

„Starke Verschlüsselungssysteme sind eines der wenigen Dinge, auf die man sich verlassen kann.“ Dieser Satz stammt von keinem Geringeren als Edward Snowden. Der Whistleblower und Aufdecker des Überwachungsprogramms PRISM fordert Nutzer auf, sich besser zu schützen. Die Big Player des Internet-Geschäfts haben trotz gegenteiliger Beteuerungen dem amerikanischen Geheimdienst gestattet, den Datenverkehr herauszufiltern. Wem das Thema Sicherheit der Privatsphäre wichtig ist, sollte erwägen, diese Dienste nicht mehr nutzen.

Mehr denn je ist digitale Selbstverteidigung angesagt. Oft wird gesagt „ich habe doch nichts zu verbergen“. Dem entgegnet Edward Snowden: „Arguing that you don´t care about the right to privacy because you have nothing to hide is no different than saying you don´t care about free speech because you have nothing to say”. Es gibt diverse Wege, um anonym zu surfen und seine Daten — ob lokal auf der Festplatte oder auf dem Weg durchs Internet — zu schützen:

  • Verschlüsselungsprogramme für Daten in der Cloud, E-Mails, Handys/Smartphones und Datenträger.

Effektive Verschlüsselung bietet maximal wirksamen Schutz. Entscheidend: Nicht nur die Übertragung der Daten (SSL-Technik) sollte verschlüsselt werden, sondern möglichst die Daten selbst auf dem Rechner. Nachfolgend stellen wir einige Verschlüsselungsprogramme zum Schutz der eigenen Daten auf Datenträgern/der Festplatte vor.

TrueCrypt: systematische Dateiverschlüsselung durch virtuelle Laufwerke

TrueCrypt galt lange Zeit als mächtigstes Werkzeug, um die kompletten Daten auf dem eigenen Rechner effektiv zu verschlüsseln. TrueCrypt wurde von einer Sicherheitsfirma sorgfältig auf Lücken getestet und bekam zunächst ein gutes Zeugnis ausgestellt. Es wurden keine Beweise gefunden, die auf absichtlich eingebaute Hintertüren oder ernsthafte Fehler im Design hindeuten würden. Ein Sicherheitsforscher von Google hat zuletzt allerdings zwei Lücken gefunden, von denen zumindest eine demzufolge als kritisch angesehen wird. Sie betreffen demnach primär Windows-Nutzer und sollen nur dann eintreten, wenn die mit TrueCrypt verschlüsselten Dateien in Echtzeit geöffnet werden. Andere TrueCrypt-Experten wie Matthew Green dementierten die Relevanz des Problems.

Tipp: Nutzen Sie, falls gewünscht, nicht die letzte Version 7.2., sondern die Vorgänger-Version 7.1.a. Der Funktionsumfang der Version 7.2. wurde stark eingeschränkt und ist daher nicht mehr zu empfehlen. Die Software wurde seit Mai 2014 nicht mehr weiterentwickelt. Zur Einstellung bzw. starken Veränderung von TrueCrypt gab es einige wilde Theorien im Internet. So wird kolportiert, die Entwickler hätten das Interesse an der Weiterentwicklung des Programms verloren. Zuletzt sorgte für Aufsehen, dass die Entwickler von Truecrypt vor der eigenen Software warnen und stattdessen BitLocker von Microsoft (s. u.) empfehlen. Andere Theorien gehen davon aus, dass die Seite evtl. gehackt wurde.

Die Vorteile von TrueCrypt: Das Open-Source-Programm kann sowohl einzelne Partitionen, Ordner und Laufwerke oder sogar das gesamte System absichern. Wird dieser Weg beschritten, so lässt sich das jeweilige Betriebssystem nur noch nach Eingabe des richtigen Passworts starten. Alternativ können Container-Dateien erstellt werden, die es ermöglichen, einen eigenen separaten Bereich für sensible Dateien anzulegen. Unter Windows wird hierfür ein sogenanntes virtuelles Laufwerk erzeugt. Versteckte Container können innerhalb eines verschlüsselten Platzes festgelegt werden.

Fällt das Passwort in falsche Hände gerät — z. B. bei Diebstahl und der Annahme einer ungünstigen Handhabung der Passwortaufbewahrung — so erhält der Cyber-Dieb lediglich Zugang zum äußeren Datenvolumen. Das innere, mit einem anderen Passwort verschlüsselte Volumen bleibt dem Datendieb verborgen. Lobenswert ist bei TrueCrypt zudem das Konzept der glaubhaften Abstreitbarkeit — hiermit sollen Spuren von versteckten Daten bewusst vermieden werden.

Download-Link: TrueCrypt steht bei Heise zum Herunterladen bereit.

VeraCrypt: würdiger Nachfolger von TrueCrypt

VeraCrypt hat bedeutende Quellcodes von TrueCrypt übernommen und gilt als Nachfolge-Krypto-Tool von TrueCrypt. Nutzer, die zuvor TrueCrypt im Einsatz hatten, werden sich bei VeraCrypt sehr schnell zurecht finden, da die Oberfläche und Bedienbarkeit dem Vorgänger sehr ähnlich ist.

VeraCrypthat auch bereits ein Sicherheits-Update bekommen, das die beiden, oben beschriebenen Sicherheitslücken geschlossen hat. Ein besonderes Unterscheidungsmerkmal von VeryCrypt zu TrueCrypt ist die erheblich höhere Zahl an Iterationen beim Verschlüsseln. Dies erschwert sogenannte Brute-Force-Attacken, die es auf Passwörter abgesehen haben, massiv. Die Wahl eines sehr starken Passworts ist generell wichtig. Wird das Passwort zu schwach gewählt, so erhält der Anwender von VeraCrypt eine Meldung. Dieses neue Feature bringt jedoch mit sich, dass sich mithilfe von VeraCrypt erzeugte Container wesentlich langsamer öffnen lassen.

VeraCrypt wird permanent via Open Source weiterentwickelt und hat bisher noch keine bekannten Sicherheitslücken. Ein weiterer Vorteil: Mit TrueCrypt erstellte Container lassen sich auch mit VeryCrypt öffnen. Es ist somit möglich, die Inhalte zu lesen und auch zu verändern. Das funktioniert jedoch nicht umgekehrt: Mit VeraCrypt erstellte Dateien können nicht mit TrueCrypt geöffnet werden.

Download-Link: Hier geht es zum Download von VeraCrypt.

BitLocker Laufwerkverschlüsselung: Wer Microsoft vertraut, findet hier eine gute Alternative

Das Programm BitLocker ist eine weitere Möglichkeit, seine Daten auf der Festplatte zu verschlüsseln. Das Tool ist ein Microsoft-Produkt, jedoch nicht für alle Windows-Versionen verfügbar. Es wurde zum Beispiel in alle Professionell-Versionen von Windows 8 aufwärts integriert. Nutzer, die Microsoft grundsätzlich vertrauen, und denen es nicht ausmacht, dass der komplette Quellcode nicht offenliegt, findet mit BitLocker durchaus eine brauchbare Alternative zur Verschlüsselung.

Mit BitLocker können sämtliche Daten auf allen Laufwerken verschlüsselt werden und auch der Boot-Vorgang. BitLocker verhindert, dass Hacker Zugriff auf Systemdateien erhalten, den sie zum Entschlüsseln von Passwörtern benötigen. Auch nach erfolgter BitLocker-Installation können sich Nutzer weiterhin bei Windows anmelden und Ihre Dateien wie gewohnt bearbeiten. BitLocker erfordert zwei Partitionen: Eine Variante für das verschlüsselte Betriebssystem selbst und eine weitere unverschlüsselte Start-Partition.

Download-Link: Bitlocker-Seite von Microsoft

Weitere Verschlüsselungs-Tools im Überblick und kurz vorgestellt:

MAXA Crypt Portable. Mobil nutzbare Freeware zum Verschlüsseln einzelner Dateien, Ordner und Texte. Auf allen Windows-Oberflächen nutzbar. Das Tool teilt dem Anwender über eine Ampel mit, wie gut Kennwörter schützen. Außerdem ist eine virtuelle Tastatur nutzbar.
Download Maxa Crypt Portable

AxCrypt. Open-Source-Tool zum Verschlüsseln einzelner Dateien. Positiv: Das Tool vernichtet unverschlüsselte Dateien sicher. Negativ: Nervige Ads, gegen die sich der Nutzer jedoch mit AdBlockern schützen kann.
Download AxCrypt

GNU Privacy Guard (GnuPG). Freies, asymmetrisches Verschlüsselungsprogramm des Crowdfounding-finazierten GNU Privacy Guard Teams. Das Programm wurde anfänglich vom BSI (Bundesamt für Sicherheit in der Informationstechnik) in Auftrag gegeben und ist ein wahres Multifunktionswerkzeug im (privaten) Sicherheitsbereich.

Das Tool dient zum Ver- und Entschlüsseln von Daten und hilft, digitale Signaturen zu erstellen und zu verwischen. GnuPG benutzt standardmäßig ausschließlich patentfreie Algorithmen. Es kann unter Linux, Mac OS X Microsoft Windows und vielen anderen Betriebssystemen betrieben werden.

Download GnuPG

Tipp: Forum für Ubuntu-User, in dem die Signatur und Verschlüsselung von Gpg4win erklärt wird

Zurück

Diesen Beitrag teilen
oben