VeraCrypt - Der TrueCrypt Nachfolger

it security

Wer die IT-Nachrichten aufmerksam verfolgt hat, wird es sicherlich mitbekommen haben: Die Entwicklung von TrueCrypt - der beliebten Software zu Datenverschlüsselung - ist im Mai 2014 plötzlich eingestellt worden. Man munkelt, es wurde seitens der US-Regierung Druck auf die Entwickler ausgeübt. Wie dem auch sei: Seitdem sind viele Nutzer verunsichert, denn eine sicherheitsrelevante Software sollte nun einmal regelmäßig upgedated werden, damit etwaige Lücken und Bugs geschlossen werden können. An dieser Stelle zahlt es sich aber aus, dass der Quellcode von TrueCrypt veröffentlicht ist: Ein Fork namens VeraCrypt kann nun den Platz von TrueCrypt einnehmen.

Lizenzprobleme?

Schon bei TrueCrypt gab es Diskussionen, ob dieses Programm die Anforderungen von sogenannter "freier Software" erfüllt. Allerdings scheinen die Entwickler von VeraCrypt davon überzeugt zu sein, dass sie einen Weg gefunden haben, der mit den lizenzrechtlichen Vorgaben in Einklang steht. Auf jeden Fall aber zeigt das Beispiel TrueCrypt, dass eindeutige Lizenzen - wie die GPL - im Falle eines Forks Unklarheiten beseitigen und aus Anwender- und Entwicklersicht somit zu bevorzugen sind.

Anforderungen und Besonderheiten von VeraCrypt

VeraCrypt läuft unter den Betriebssystemen Windows, MacOSX und Linux. Die Windows-Version wird wie gewohnt über eine EXE-Datei installiert. Zweck von VeraCrypt ist die Komplettverschlüsselung von Festplatten. Es lassen sich aber auch sogenannte Container verschlüsseln, die einzelne Dateien und Ordner enthalten können. Ein besonderer Clou ist die Möglichkeit, mittels sogenannter "hidden volumes" innerhalb eines bereits vorhandenen Containers einen weiteren versteckten anzulegen. So kann man - sollte man zu einer Passwortherausgabe gezwungen werden - das Passwort für diesen übergeordneten Container herausgeben, der versteckte Container ("hidden volume") soll demnach allzu interessierten und neugierigen Augen verborgen bleiben. Dieses Konzept wurde vom Vorgänger TrueCrypt übernommen.

 

Tipp: VeraCrypt Tutorial zur Step-by-Step Verschlüsselung der Daten und Ordner

Fazit

Es ist eine gute Nachricht, dass mit VeraCrypt ein wichtiges Verschlüsselungstool weiterentwickelt wird. Besonders, dass es sich um quelloffene Software handelt, ist sicherheitsrelevant. Denn nur wenn der Quellcode einer Software bekannt ist, kann diese von Dritten auf Fehler und Hintertüren überprüft werden. Dies trifft ganz besonders auf hochkomplexe Verschlüsselungsalgorithmen zu. Denn was nutzt es, den Aufwand einer Komplettverschlüsselung zu betreiben und dabei Leistungseinbußen in Kauf zu nehmen, wenn ein Schlüssel in Geheimdienstkreisen bekannt ist oder gar in die Hände von Cyberkriminellen gefallen ist?

BIld: Syam Hassan / freeimages.com