Verschlüsselung

Dateiverschlüsselung mit VeraCrypt

Veracrypt Box

CC0

Dieser Beitrag wurde am 21. Februar 2018 das letzte Mal aktualisiert.

Wollt ihr auch wie in den Hollywood-Filmen oder im Tatort eure Daten so stark verschlüsseln, dass keiner mehr ran kommt? Wollt ihr zu der elitären Gruppe gehören, die einen USB-Stick einfach verlieren kann, ohne sich Gedanken über die darauf gespeicherten Geheimnisse machen zu müssen? Oder wollt ihr sogar noch einen Schritt weiter gehen und Daten so verstecken, dass auch ein Grenzbeamter sie nicht mehr finden kann? Dann ist VeraCrypt das Werkzeug eurer Wahl. Egal, ob Windows, Linux oder Mac, VeraCrypt (auch liebevoll Vera genannt) könnt ihr eure Geheimnisse anvertrauen. Sie wird schweigen wie ein Grab.

Vera ist ein Fork der Software TrueCrypt. Dessen Team stellte im Jahr 2014 ganz abrupt die Entwicklung ein und warnte auf der Projekt-Website:

„WARNUNG: Die Benutzung von TrueCrypt ist nicht sicher, weil es nicht behobene Sicherheitslücken enthalten könnte.“

Damals wurde viel spekuliert, ob eventuell staatliche Institutionen das TrueCrypt-Team bedrängt haben. Jedoch gibt es bis heute keine Informationen über die Beweggründe der Entwickler. Klar ist aber, dass ihr von TrueCrypt die Finger lassen solltet.

Vera hat sich schon im Jahr 2012 von dem TrueCrypt-Projekt abgespalten und wird seit dem Ende von TrueCrypt als dessen Nachfolger gehandelt.

Was genau bietet euch Vera alles an Features?

  1. Verschlüsselte Container:
    Ihr könnt einen verschlüsselten Container erstellen, der direkt eingebunden werden kann, sodass ihr damit arbeiten könnt, als wäre es ein ganz normaler Ordner. Alle Dateien werden direkt auf dem Weg verschlüsselt.
  2. Versteckte Container:
    Ihr könnt einen Container in einem anderen verstecken und damit richtig wichtige Daten noch stärker schützen. Versteckte Container sind nicht auffindbar, wenn man das Passwort nicht kennt und nicht weiß, dass sie existieren. Somit könnt ihr deren Existenz glaubhaft abstreiten.
  3. Komplettverschlüsselung:
    Ihr könnt mit Vera komplette Festplatten und USB-Sticks verschlüsseln. Außerdem könnt ihr eure komplette Windows-System-Festplatte verschlüsseln. Dieses Feature werden wir aber nicht genauer beleuchten. Solltet ihr das tun wollen, findet ihr Informationen dazu in Veras Wiki (englische Sprache).
Besonders die Punkte 1 und 3 solltet ihr in euren Alltag integrieren! Der Verlust eines USB-Sticks ist dann nicht mehr so schlimm. Meist sind es ja nicht die paar Euro, die Sorge bereiten, sondern die sensiblen Daten auf dem Stick, mit denen ein wild Fremder sonst was anstellen könnte.

Installation

Linux

Installation

  • In den meisten Linux-Distributionen ist Vera in eurer Paketverwaltung zu finden. Für Ubuntu gibt es ein PPA. Sucht nach dem Paket veracrypt und installiert es, beispielsweise mit sudo apt-get install veracrypt.
  • Auf der offiziellen Website könnt ihr auch eine Installationsdatei herunterladen: https://www.veracrypt.fr/en/Downloads.html. Damit erhaltet ihr zwar Vera, müsst aber gegebenenfalls Pakete nachinstallieren, wenn ihr beispielsweise das proprietäre Dateisystem exFAT für eure Container verwenden möchtet.

Einstellungen

  1. Klickt auf Settings und dann auf Preferences.
  2. Nun klickt ihr auf den Tab Security.
  3. Setzt den Haken bei “Wipe after VeraCrypt window has been closed”.

Windows

Installation

  1. Downloadet Vera von der offiziellen Website:
    1. https://www.veracrypt.fr/en/Downloads.html.
    2. Den Link hinter “Windows” auswählen.
  2. Führt die Installationsdatei aus.
  3. Bei der Installation ist nichts besonderes zu beachten.

Einstellungen

  1. Klickt auf Settings und dann auf Preferences.
  2. Nun klickt ihr auf den Tab Security.
  3. Setzt den Haken bei “Wipe after VeraCrypt window has been closed”.

Mac OS X

Installation

  1. OS X Fuse installieren:
    1. OS X FUSE wird gebraucht, damit Vera mit Max OS X funktioniert.
    2. Downloadet die aktuelle Installationsdatei herunter:
      1. https://github.com/osxfuse/osxfuse/releases
      2. Wählt den Link mit .dmg aus.
    3. Öffnet die heruntergeladene Datei.
    4. Installiert OS X Fuse wie gewohnt.
  2. Vera installieren.
    1. Downloadet Vera von der offiziellen Website:
      1. https://www.veracrypt.fr/en/Downloads.html
      2. Den Link hinter Mac OS X auswählen.
    2. Öffnet die heruntergeladene Datei.
    3. Installiert die Software wie gewohnt.

Einstellungen

  1. Klickt auf Settings und dann auf Preferences.
  2. Nun klickt ihr auf den Tab Security.
  3. Setzt den Haken bei “Wipe after VeraCrypt window has been closed”.

Vorbereitung

Stellt euch einen verschlüsselter Container wie einen USB-Stick vor, der statt durch Einstecken am PC über Vera virtuell ins System eingebunden wird. Wie der USB-Stick muss auch ein VeraCrypt-Container mit einem Dateisystem formatiert sein, damit Programme auf die dort abgelegten Dateien zugreifen können.

Dateisysteme werden für verschiedene Zwecke optimiert, deshalb gibt es mittlerweile eine Menge davon. Leider unterstützt nicht jedes Betriebssystem nativ alle modernen Dateisysteme, deswegen müsst ihr euch schon vor dem Erstellen eures Containers überlegen, unter welchen Systemen er später eingehängt werden soll.

Hier eine kleine Übersicht der Betriebssysteme und das jeweils empfohlene Dateisystem:

  • Windows: NTFS, exFAT
  • Linux: ext4, NTFS
  • MacOS: exFAT
  • Windows + Linux: NTFS
  • Windows + MacOS: exFAT
  • Windows + Linux + MacOS: exFAT

Wollt ihr euren Container auf allen drei Plattformen einhängen, verwendet ihr am besten das Dateisystem exFAT. Windows und MacOS unterstützen es nativ und für Linux müsst ihr nur das Paket für die exFAT-Unterstützung nachinstallieren. Nachfolgend könnt ihr mehr über dieses Thema erfahren.

Systemübergreifende Kompatibilität

Von den Dateisystemen, die Vera aktuell unterstützt, kommen für den systemübergreifenden Einsatz nur FAT, exFAT und NTFS in Betracht.

FAT:
Zwar läuft das alte FAT unter allen Betriebssystem, es hat aber den Nachteil, dass einzelne Dateien nicht größer als 4 GB sein dürfen. Dieses Limit halten wir in der heutigen Zeit nicht für praxistauglich.

NTFS:
Wenn ihr beispielsweise Linux nutzt, euren Container aber auch unter Windows nutzen wollt, ist das Dateisystem NTFS die richtige Wahl. Soll derselbe Container aber auch unter MacOS eingehängt werden, gibt es ein Problem. MacOS kann NTFS zwar lesen, aber Schreiben funktioniert seit Version 10.6 (2009) nur experimentell. Die Webseite How-To Geek erläutert drei Möglichkeiten, NTFS-Schreibrechte zu erlangen (englische Sprache), aber hält exFAT aus Stabilitäts- und Performance-Gründen für die bessere Lösung.

exFAT:
Falls ihr standardmäßig MacOS nutzt und unter Windows euren Container einhängen wollt, ist exFAT die beste Wahl. Aber auch hier kommt es zu Problemen, wenn ihr die exFAT-Partition ebenfalls in Linux einhängen wollt. Da das Dateisystem proprietär ist, wird es von Linux nicht nativ unterstützt. So müsst ihr beispielsweise unter Ubuntu exfat-fuse und exfat-utils über die offiziellen Paketquellen nachinstallieren. Wenn ihr Vera über das PPA installiert, werden diese Pakete ohne Zwischenschritt ebenfalls eingerichtet.

Fazit:
Keine Methode für systemübergreifende Kompatibilität ist ganz ohne Schwächen, aber wir halten die Verwendung von exFAT für die einfachste und stabilste Methode.

Benutzung

Da Vera nur in der Windows-Version eine deutsche Übersetzung anbietet, erklären wir euch das Tool anhand der englischen Menüpunkte.

Einfache Container

Verschlüsselten Container erstellen

  1. Klickt auf Create Volume im unteren Teil des Fenster.
  2. In dem neuen Fenster wählt ihr den Punkt Create an encrypted file container aus.
  3. Wählt im nächsten Schritt Standard VeraCrypt Volume aus.
  4. In diesem Schritt wählt ihr den Ort aus, an dem Vera euren Container speichern soll.
    1. Klickt dazu  erst auf den Button Select File.
    2. Sucht euch nun einen Ordner aus, in dem gespeichert werden soll, und gebt einen Dateinamen an. Zur Tarnung könnt ihr dem Container auch einen unscheinbaren Dateinamen mit Erweiterung geben, z.B. iron_man_3.mp4.
    3. Wenn ihr den richtigen Ort und Namen gefunden habt, klickt auf Speichern.
  5. Jetzt geht es ans Eingemachte — die Verschlüsselung
    1. Wählt als Encryption Algorithm den Punkt AES aus.
      1. AES reicht im Normalfall komplett aus. Diese symmetrische Verschlüsselung ist seit Jahrzehnten ungeknackt. Darüber hinaus sind moderne Prozessoren mit der AES-Befehlssatzerweiterung ausgestattet , die die Berechnungen der AES-Verschlüsselung sehr schnell bewältigen. Gerade bei großen Containern erspart euch das viel Zeit.
      2. Wenn ihr noch weiter gehen wollt, nehmt ihr den Punkt AES(Twofish(Serpent)). Diese Option verschlüsselt mit drei Algorithmen nacheinander und ist somit noch sicherer, aber auch viel langsamer. Mit einem Klick auf Benchmark könnt ihr euch die Geschwindigkeitsunterschiede ansehen.
    2. Und als Hash Algorithm den Punkt SHA-512
  6. In diesem Schritt müsst ihr die Größe eures Containers angeben – hierbei müsst ihr selbst wissen welche Größe er haben soll.
  7. Hier müsst ihr nun ein sicheres Passwort eingeben. Tipps dafür findet ihr in diversen anderen Artikeln:
    1. Keepassx — endlich sichere Passwörter, ohne dabei verrückt zu werden
    2. Die Abendschau-Datenschutz-Tipps
    3. Diceware-Methode
  8. Damit ihr den Container später einbinden könnt wählt ihr nun ein FileSystem aus. Wir empfehlen exFAT, beachtet aber bitte die oben genannten Erläuterungen.
  9. Damit der Container auch von allen Betriebssystemen gelesen werden kann, wählt ihr den Punkt I will mount the volume on other plattforms.
  10. Damit der Container sicher verschlüsselt wird, müssen wir nun etwas Zufall erzeugen.
    1. Bewegt dafür euren Mauszeiger so lange zufällig in dem Fenster hin und her, bis der Balken voll ist.
    2. Klickt anschließend auf Format.
    3. Jetzt müsst ihr nur noch warten. Das Formatieren kann eine längere Zeit dauern.
  11. Wenn die Bestätigungsnachricht erscheint, wurde der Container erstellt und ihr könnt das Fenster schließen.

Verschlüsselten Container öffnen

  1. Klickt im Hauptfenster auf einen “Slot” (ihr könnt bis zu 64 verschlüsselte Container gleichzeitig einbinden, das macht euren PC aber langsamer).
  2. Wenn der Slot ausgewählt ist, klickt ihr auf Select File…
  3. Wählt in dem sich öffnenden Fenster euren verschlüsselten Container aus.
  4. Setzt den Haken bei Never save history.
  5. Klickt auf Mount.
  6. Gebt nun euer Passwort ein und klickt auf OK.
  7. Falls nötig gebt ihr das Administrationspasswort eures PC ein.
  8. Falls alles geklappt habt, sehr ihr in dem vorher ausgewähltem Slot nun Informationen zu eurem eingebunden Container.
  9. Mit einem Doppelklick auf den Slot wird der Inhalt des Containers in eurem Dateimanager angezeigt.

Verschlüsselten Container schließen

  1. Einzelnen Container schließen.
    1. Wählt im Hauptfenster den Slot eures Containers aus.
    2. Klickt auf Dismount.
  2. Alle Container schließen.
    1. Klickt im Hauptfenster auf Dismount All.

USB-Stick / ganze Festplatte

Alle Instruktionen könnt ihr äquivalent auch für externe Festplatten nutzen.

USB-Stick verschlüsseln

  1. Klickt auf Create Volume im unteren Teil des Fenster.
  2. In dem sich öffnenden Fenster wählt ihr den Punkt Create a volume within a partition/drive aus.
  3. Wählt im nächsten Schritt Standard VeraCrypt Volume aus.
  4. In diesem Schritt wählt ihr die Partition aus, die verschlüsselt werden soll (z.B. euer USB-Stick).
    1. Klickt dazu  erst auf den Button Select Device.
    2. Sucht euch nun das Gerät aus, welches verschlüsselt werden soll.
    3. ACHTUNG: Alle Daten auf diesem Gerät werden gelöscht! Also schaut nach ob ihr noch wichtige Daten auf dem Gerät habt und ob es auch das richtige ist!
      1. Tipp 1: Oft erkennt ihr einen USB-Stick vor allem an seiner Größe, denn ein 8GB großes Gerät ist sehr wahrscheinlich nicht eure Hauptfestplatte.
      2. Tipp 2: Steckt den USB-Stick erst aus. Klickt dann auf Select Device… um zu sehen, welche Geräte die internen Festplatten sind, und steckt den USB-Stick dann wieder ein. Wartet kurz und klickt nochmals auf Select Device… Das neu hinzugekommene Gerät ist dann der USB-Stick.
    4. Wählt die Hauptpartition aus. (Wenn der USB Stick sde heißt, ist die Hauptpartition sde1).
    5. Klickt auf Next.
    6. Bestätigt den Warnhinweis.
    7. Gebt ggf. euer Administrationspasswort ein.
  5. Jetzt geht es ans Eingemachte — die Verschlüsselung
    1. Wählt als Encryption Algorithm den Punkt AES aus.
      1. AES reicht im Normalfall komplett aus. Diese symmetrische Verschlüsselung ist seit Jahrzehnten ungeknackt. Darüber hinaus sind moderne Prozessoren mit der AES-Befehlssatzerweiterung ausgestattet , die die Berechnungen der AES-Verschlüsselung sehr schnell bewältigen. Gerade bei großen Containern erspart euch das viel Zeit.
      2. Wenn ihr noch weiter gehen wollt, nehmt ihr den Punkt AES(Twofish(Serpent)). Diese Option verschlüsselt mit drei Algorithmen nacheinander und ist somit noch sicherer, aber auch viel langsamer. Mit einem Klick auf Benchmark könnt ihr euch  die Geschwindigkeitsunterschiede ansehen.
    2. Und als Hash Algorithm den Punkt SHA-512
  6. In diesem Schritt müsst ihr die Größe eures Containers angeben – hierbei müsst ihr selbst wissen welche Größe er haben soll.
  7. Hier müsst ihr nun ein sicheres Passwort eingeben. Tipps dafür findet ihr in diversen anderen Artikeln:
    1. Keepassx — endlich sichere Passwörter, ohne dabei verrückt zu werden
    2. Die Abendschau-Datenschutz-Tipps
    3. Diceware-Methode
  8. Damit ihr den Container später einbinden könnt wählt ihr nun ein FileSystem aus. Wir empfehlen exFAT, beachtet aber bitte die oben genannten Erläuterungen.
  9. Damit der Container auch von allen Betriebssystemen gelesen werden kann, wählt ihr den Punkt I will mount the volume on other plattforms.
  10. Damit der Container sicher verschlüsselt wird, müssen wir nun etwas Zufall erzeugen.
    1. Bewegt dafür euren Mauszeiger so lange zufällig in dem Fenster hin und her, bis der Balken voll ist.
    2. Klickt anschließend auf Format.
    3. Jetzt müsst ihr nur noch warten. Das Formatieren kann eine längere Zeit dauern.
  11. Wenn die Bestätigungsnachricht erscheint, wurde der USB-Stick verschlüsselt und ihr könnt das Fenster schließen.

Verschlüsselten USB-Stick öffnen

  1. Klickt im Hauptfenster auf einen “Slot” (ihr könnt bis zu 64 verschlüsselte Geräte gleichzeitig einbinden, das macht euren PC aber langsamer).
  2. Wenn der Slot ausgewählt ist, klickt ihr auf Select Device…
  3. Wählt in dem neuen Fenster euren USB-Stick aus.
    Auch hier könnt ihr wieder testen, welches das richtige Gerät ist, indem ihr den USB-Stick erst ausgesteckt lasst, schaut welche Geräte schon da sind, und ihn dann einsteckt. Das neue Gerät in der Liste ist der Stick.
  4. Setzt den Haken bei Never save history.
  5. Klickt auf Mount.
  6. Gebt nun euer Passwort ein und klickt auf OK.
  7. Falls nötig gebt ihr das Administrationspasswort eures PC ein, damit der USB-Stick eingebunden werden kann.
  8. Wenn alles geklappt habt, sehr ihr in dem vorher ausgewähltem Slot nun Informationen zu eurem eingebunden USB-Stick.
  9. Mit einem Doppelklick auf den Slot wird der Inhalt des USB-Sticks in eurem Dateimanager angezeigt.

Verschlüsselten USB-Stick schließen

  1. Einzelnen USB-Stick schließen.
    1. Wählt im Hauptfenster den Slot eures USB-Sticks aus.
    2. Klickt auf Dismount.
  2. Alle Geräte schließen.
    1. Klickt im Hauptfenster auf Dismount All.

Spezialtricks

Geheimagenten Trick: Einen Container in einem anderen verstecken

Wenn ihr noch einen Schritt weitergehen wollt, um eure Daten zu schützen, ist der folgende Spezialtrick genau das richtige für euch. Vera ermöglicht es euch, einen Container in einem anderen zu verstecken, damit ihr den Besitz dieser Daten glaubhaft abstreiten könnt.

Wenn ihr zum Beispiel gezwungen werdet, das Passwort für eure verschlüsselten Container heraus zu geben, könnt ihr damit eure Daten schützen. Dafür gebt ihr einfach nur das Passwort des äußeren Containers heraus, in dem weniger sensitive Daten gespeichert sind.

  1. Erstellen
    1. Wählt wie gewohnt aus, dass Ihr einen Container erstellen wollt.
    2. Im zweiten Schritt wählt ihr Hidden VeraCrypt volume aus.
    3. Anschließend wählt ihr einen Speicherort für euren Container aus.
    4. Wählt im nächsten Schritt als Encryption Algorithm den Punkt AES aus.
      Wenn ihr noch weiter gehen wollt, nehmt ihr den Punkt AES(Twofish(Serpent)). Dann wird mit allen drei Algorithmen nacheinander verschlüsselt und die Verschlüsslung entsprechend noch sicherer, aber auch viel langsamer. Mit einem Klick auf Benchmark könnt ihr euch selbst die Geschwindigkeitsunterschiede ansehen.
    5. Als Hash Algorithm wählt ihr SHA-512.
    6. Gebt die Größe des Gesamtcontainers an.
    7. Beim nächsten Schritt gebt ihr das Passwort für den Tarncontainer ein. Hierbei stehen euch die gleichen Möglichkeiten offen wie bei einem normalen Container.
    8. Bewegt im nächsten Schritt eure Maus wieder so lange bis der Balken voll ist.
    9. Durch einen Klick auf Format wird der Container erstellt.
    10. Nach dem erfolgreichen Erstellen wird der Container automatisch eingebunden.
    11. Klickt auf Open Outer Volumen.
    12. Nun könnt ihr eine beliebige Anzahl an Tarndaten einfügen.
      1. Je kleiner der versteckte Container im Verhältnis ist, desto weniger fällt er auf. Also macht den Tarncontainer schon gut voll.
      2. Auch im Tarncontainer sollten sensitive Daten liegen, damit ein Angreifer keinen Verdacht schöpft.
        Es wäre ja komisch, wenn ihr eure selbst gemalten Paint-Bilder in einem verschlüsselten Container aufbewahrt.
    13. Wenn ihr genug Tarndaten eingefügt habt, klickt auf Next.
    14. Nun gebt ihr die Verschlüsslungseinstellungen für den versteckten Container an. Wählt auch hier wieder AES und SHA-512.
    15. Im nächsten Schritt wird euch angezeigt, wie groß der versteckte Container maximal sein kann. Wählt die gewünschte Größe aus.
    16. Nun müsst ihr im nächsten Schritt wieder ein sicheres Passwort vergeben. Es sollte sich natürlich stark von dem Passwort des Tarncontainers unterscheiden und generell besonders stark sein.
    17. Wählt als Dateisystem FAT aus.
    18. Im Anschluss bewegt ihr wieder so lange die Maus, bis der Balken voll ist und klickt auf Format.
    19. Nun ist der versteckte Container erstellt.
  2. Einbinden
    1. Wählt im Hauptfenster einen leeren Slot für euren Container aus.
    2. Klickt auf Select File… und wählt die Container-Datei aus.
    3. Klickt auf Mount.
    4. Nun könnt ihr euch entscheiden, welches Volumen ihr einbinden wollt. Gebt entweder das Passwort des Tarncontainers oder des versteckten Containers ein, um den jeweiligen Container einzubinden.
    5. Wenn ihr den Tarncontainer auswählt, müsst ihr den versteckten Container schützen, damit ihr die Daten von diesem nicht aus Versehen überschreibt.
      1. Klickt auf Options.
      2. Setzt den Haken bei Protect hidden volume when mounting outer volume.
      3. Gebt in dem neuen Bereich die Passwortdaten des versteckten Containers ein.
    6. Wenn ihr alle benötigten Daten eingeben habt, klickt auf OK.
    7. Nun ist der jeweilige Container  eingebunden und ihr könnt ihn wieder durch Doppelklick öffnen.

Sollte ein Angreifer nun das Passwort für euren verschlüsselten Container erzwingen, gebt ihr ihm nur das des Tarncontainers. Dass es auch einen versteckten Container gibt, ist dem Angreifer nicht bekannt. Somit sind die Daten darin weiterhin geschützt. Im schlimmsten Fall könnte der Angreifer durch Unvorsichtigkeit den Container überschreiben oder löschen, aber die Vertraulichkeit eurer Daten bleibt ungebrochen.

Zusätzliche Sicherheit durch Keyfiles und PIM

Mit Keyfile und/oder PIM könnt ihr eure Container noch weiter absichern. Ihr erweitert damit die Verschlüsselung um einen zweiten (2FA) oder gar dritten (3FA) Faktor.

Wie funktioniert das?

Durch diese beiden Methoden reicht es zum Entschlüsseln eines Containers nicht mehr, nur euer Passwort zu kennen, sondern man muss auch noch weitere Informationen haben:

  • Keyfile (Schlüsseldatei)
    1. Hierbei muss zum Entschlüsseln immer auch noch eine Datei vorhanden sein, die mit zum Entschlüsseln genutzt wird.
    2. Wenn der Angreifer nur den Container und nicht die Schlüsseldatei hat, kann der Container nicht geöffnet werden.
  • PIM (Personal Iterations Multiplier)
    1. Hierbei muss zusätzlich zum Passwort noch eine Zahl zwischen 500-1000 bekannt sein.
    2. Das Erraten (Brute-Force-Angriff) des Passworts wird dadurch erschwert, da auch die Zahl erraten werden muss.

Diese zusätzlichen Sicherheitsmechanismen nutzen:

  1. Keyfile (Schlüsseldatei)
    1. Erstellen
      1. Beim Einrichten des Containers/USB-Sticks habt ihr beim Schritt Passwort vergeben die Möglichkeit, einen Haken bei Use keyfiles zu setzen.
      2. Klickt nun auf Keyfiles…
      3. In dem sich öffnenden Fenster könnt ihr eine beliebige Anzahl an Keyfiles hinzufügen.
        ACHTUNG: Wenn ihr nur eine der Keyfiles verliert oder verändert, könnt ihr den Container/USB-Stick nicht mehr entschlüsseln.
      4. Klick im Anschluss auf OK.
      5. Nun könnt ihr wie gewohnt weiter machen.
    2. Einbinden
      1. Im gleichen Schritt indem ihr das Passwort eingebt, könnt ihr einen Haken bei Use keyfiles setzen.
      2. Klickt auf Keyfiles…
      3. Im sich öffnenden Fenster könnt ihr mit Add Files… alle eure Keyfiles aussuchen und hinzufügen.
      4. Klickt OK, nachdem ihr alle Keyfiles ausgewählt habt.
  2. PIM (Personal Iterations Multiplier)
    1. Erstellen
      1. Beim Einrichten des Containers/USB-Sticks habt ihr die Möglichkeit, beim Schritt Passwort vergeben einen Haken bei Use PIM zu setzen.
      2. Im nächsten Schritt werdet ihr dann gefragt welchen Wert der PIM haben soll.
        Wählt hier einen hohen Wert (500-1000) für noch mehr Sicherheit.
      3. Nun könnt ihr wie gewohnt weiter machen.
    2. Einbinden
      1. Im gleichen Schritt, in dem ihr das Passwort eingebt, könnt ihr einen Haken bei Use PIM setzen.
      2. Gebt nun zusätzlich zum Passwort noch euren PIM ein.

 

Wie ihr gesehen habt, muss eine starke Verschlüsselung nicht schwierig sein. Mit wenigen Handgriffen könnt ihr eure privaten Daten schützen und auch mal einen USB-Stick irgendwo liegen lassen, ohne das gleich ein Sturm los bricht.

In zukünftigen Kurztipps werden wir euch noch weitere kleine Funktionen von Vera aufzeigen, um sie als wichtiges Grundlagen-Tool noch mehr in euren Computer-Tagesablauf einzubauen.

Wenn ihr noch weitere Fragen habt, dann schreibt sie uns gerne in den Kommentaren.

– Eure Datenschutzhelden


https://n0where.net/open-source-disk-encryption-veracrypt/

https://veracrypt.codeplex.com/releases/view/629329

https://en.wikipedia.org/wiki/VeraCrypt

https://de.wikipedia.org/wiki/VeraCrypt

https://lifehacker.com/five-best-file-encryption-tools-5677725/1685273934

https://veracrypt.codeplex.com/wikipage?title=Beginner%27s%20Tutorial

https://veracrypt.codeplex.com/documentation

https://www.bestvpn.com/blog/18538/veracrypt-how-to-basics/

10 Kommentare





  1. Jr

    Kann man das auch irgendwie Portable verwenden?

    • Simon F.

      Hallo Jr,

      leider ist es mit VeraCrypt nicht mehr möglich eine echte Portabilität herzustellen.
      Denn auf jedem Gerät muss VeraCrypt installiert werden, wozu Administrations-Berechtigungen vorhanden sein müssen.

      Eine Portable Version gibt es derzeit (und meiner Einschätzung nach auch in Zukunft) nicht!

      BR,
      Simon

      • Thorsten

        Hallo Will,

        danke für den Link. Ich bin allerdings sehr skeptisch, weil

        1. sicherheitskritische Software von Fremdseiten zu downloaden grundsätzlich keine gute Idee ist.
        2. das Arbeiten mit dieser portable VeraCrypt Version nur mit Administrationsberechtigung möglich ist.

        Das untergräbt meiner Ansicht nach den Sinn einer portablen Version, weil die Software dann eben auch gleich aus der offiziellen Quelle heruntergeladen und richtig installiert werden kann. Davon abgesehen sollte man es sich gut überlegen, ob man an einem fremden PC sein Passwort eingeben möchte. Für solche Fälle ist es ratsam ein einmaliges Passwort zu erstellen — beispielsweise mit dem Passwortgenerator in KeyPass.

  2. Willi

    Danke für die Informationen, aber was ist, wenn z.B. die Festplatte kaputt geht, und man das Programm neu installieren muß.
    Kann man dann noch auf die Daten zugreifen?

    • Simon F.

      Hallo Willi,

      leider ist deine Frage sehr wage gestellt. Deshalb werde ich dir alle drei Möglichkeiten vorstellen, die in dein Szenario reinfallen könnten:

      1) Festplatte kaputt, VeraCrypt weg, Container da
      In diesem Fall ist es kein Problem. So lange der Container nicht beschädigt wird kannst du VeraCrypt immer wieder neu installieren und auf die Daten zugreifen.
      2) Festplatte kaputt, Container kaputt
      Leider sind in diesem Fall deine Daten für immer verloren, da der Container beschädigt wurde.
      3) Festplatte kaputt, Container da, Keyfile weg
      Auch in diesem Fall sind deine Daten verloren, da du den Schlüssel zu deinen Daten verloren hast und den Container nicht mehr entschlüsseln kannst.

      Was tun?
      Am besten machst du regelmäßig von deinem Container und (falls du dieses benutzt) deinem Keyfile ein Backup.
      So lange du den Container und das Keyfile hast, bist du auf der sicheren Seite und kannst deine Daten immer wiederherstellen. Du kannstVeraCrypt ganz einfach neu installieren.

      Mit freundlichen Grüßen,
      Simon F.

      p.S. Du solltest alle Daten auf deiner Festplatte auch in einem Backup sichern, damit du diese nicht verlierst!!! Ein verschlüsselter Container ist hier einfach wie eine Datei anzusehen.

      • Stefan

        Hallo zusammen,

        vielen Dank für die Anleitung und die Erklärungen, Simon.

        Noch eine Ergänzung zum Container. Wenn der Container beschädigt ist, sind nicht unbedingt alle Daten verloren, sondern in der Regel nur die, die an der beschädigten Stelle (verschlüsselt) gespeichert waren. Mit etwas Glück kann das z. B. freier Speicherplatz gewesen sein.

        Anders ist das, wenn der “Volume Header” beschädigt wird, denn dieser enthält den Schlüssel, mit dem die Daten im Container verschlüsselt wurden. Dann sind tatsächlich alle Daten verloren, auch wenn der restliche Container nicht beschädigt ist. (Der Schlüssel im Volume Header ist selbst übrigens auch verschlüsselt, und zwar unter Verwendung des Passworts und eines möglichen Keyfiles.)

        Daher ist es m. E. empfehlenswert, eine Kopie des Headers irgendwo sicher abzuspeichern. Man kann ein Backup des Headers mit den “Volume Tools” in VeraCrypt anfertigen (“Backup Volume Header”).

        Gruß,
        Stefan.

  3. Karl

    Habe jetzt nach Lesen eures Artikels auch meine externe HDD mit VERACrypt verschlüsselt.
    Aber leider muß ich die HDD jedes mal wieder bei VC anmelden wenn ich das Laptop an die Docking Station anschließe. Das ist normalerweise nicht so tragisch aber wenn ich darauf meine Windows Sicherung speichern möchte schon sehr umständlich bzw. wird dann nichts gespeichert wenn ich es vergesse. Kann man die externe HDD nicht anders bzw. automatisch bei VERACrypt anmelden wenn ich Sie mit dem Laptop über die Docking Station anschließe. Danke für die Tipps.

    • Simon F.

      Hallo Karl,

      sehr gute Entscheidung deine externe Festplatte abzusichern!

      Es gibt eine Möglichkeit um dein Problem zu lösen.
      ABER ACHTUNG: Das ist natürlich nicht annähernd so sicher als wenn du das Passwort immer wieder eintippen würdest. Denn mit der folgenden Methode reicht es aus deinen Windows PC zu kompromittieren um auch an deine Festplatte zu entschlüsseln! Für Backups ist das meiner Meinung nach nicht weiter schlimm, da die Daten ja auf deinem PC auch liegen. Also bekommt ein Angreifer nicht mehr Daten als er/sie (wenn dein PC geknackt wurde) eh schon hat. Du solltest wichtigere Daten dann aber in einem abgetrennten Vera Container lagern.

      Erstellen eines Vera Containers der automatisch eingebunden wird.
      1) Neuen Container anlegen
      2) Leeres Passwort setzen
      3) Keyfile benutzen (steht im Artikel wie du das tust)
      4) Container nur mit Keyfile und ohne Passwort erstellen (vorgehen wie im Artikel)
      4) Keyfile auf dem PC speichern
      5) Im Hauptfenster unter Settings > Default Keyfiles das Keyfile auswählen und speichern
      6) Container wie im Artikel beschrieben Mounten
      7) Im Hauptfenster mit der rechten Maustaste auf den eingebundenen Container Klicken
      8) “Add to Favorites …” auswählen
      9) In dem PopUp ein Label für den Favoriten vergeben (z.B. BackupContainer)
      10) Einen Haken bei “Mount selected volume when its hoste device gets connected” setzen
      11) Auf OK klicken.
      FERTIG 😀

      Ab nun an wird der Container automatisch gemounted wenn die Festplatte angesteckt wird. (Achtung: Vera muss natürlich dafür laufen!)

      Weitere Hinweise:
      1) Da nun dein Keyfile als Standard gesetzt ist. Musst du es bei jedem Mounten von anderen Container entfernen! (Also beim Mount auf Keyfiles klicken und das Keyfile aus dem Fenster entfernen)
      2) Keyfile bitte noch auf nem USB Stick sichern und irgendwo gut verstecken. Bzw. selbst wieder in nen Vera Container. Denn wenn das Keyfile verloren geht (weil z.B. deine Festplatte abraucht.) dann ist dein Backup unwiederbringbar verloren.(Was ein bisschen den Sinn kaputt machen würde ;))

      Fast der ganze Vorgang wird auch von dem folgenden Youtube Video beschrieben:
      ACHTUNG! Youtube gehört zu Google und spioniert eure Daten aus!
      https://www.youtube.com/watch?v=gbJKUEUXWVo

      War jetzt bisi viel auf einmal. Schreib uns gerne wenn noch weitere Fragen aufkommen.

      Mit freundlichen Grüßen,
      Simon

  4. Karl

    Ich denke heutzutage ist nichts sicher wenn es jemand auf dich abgesehen hat.
    Irgendwo ist immer eine Hintertür.:-)
    Danke für den Tip und das Video.
    Hat alles soweit geklappt.
    Leider geht immer noch das VERACrypt Popup Fenster auf wenn ich das Medium anstecke bzw. den PC starte wo ich den OK Button zur Einbindung drücken muss.
    Habe WIN7 Pro 64 bit.
    Kann man das noch automatisieren?

Kommentare sind geschlossen

CC-BY-NC-SA
Alle Texte auf Datenschutzhelden.org stehen, sofern nicht anders publiziert, unter Creative Commons Attribution 4.0 International License.