Windows

Festplatte verschlüsseln: Truecrypt vs. Veracrypt vs. Bitlocker

Verschlüsselung ist eine der wenigen Techniken, die noch effektiv für Sicherheit sorgen. Doch womit kann man heute sicher seine Festplatte verschlüsseln? Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.

Festplatte Verschlüsselung

© Aleksandr Bedrin / fotolia.com

Festplatte: Verschlüsselung leichtgemacht.

TrueCrypt war der unangefochtene Marktführer, wenn es darum ging, eine Festplatte zu verschlüsseln. Es wurde als kostenloses Open-Source-Projekt geleitet und finanzierte sich allein durch Spenden. Nachdem im Mai 2014 der Support-Stopp für TrueCrypt angekündigt wurde - aus Sicherheitsgründen - war guter Rat teuer.

Ein würdiger Nachfolger könnte VeraCrypt werden, das sich am TrueCrypt-Modell orientiert. Die anonymen TrueCrypt-Gründer selbst empfahlen das Windows-eigene Bitlocker, das jedoch nicht Open Source ist und dessen Sicherheit somit von Experten nicht komplett eingeschätzt werden kann.

TrueCrypt auf den Zahn gefühlt

TrueCrypt

© Luke Mockridge

Doch auch TrueCrypt gilt noch als sicher. Anfang April erschien das Ergebnis eines Audits der Software (Truecrypt Version 7.1a Download) durch die Experten des Open Crypto Audit Project OCAP (Die Version 7.2 gilt als ungeeignet). Die Bewertung ergab, dass die wenigen Sicherheitslücken in dieser Version unerheblich genug sind und TrueCrypt "weiterhin bedenkenlos genutzt werden kann". Christoph Sorge, Professor für Rechtsinformatik an der Universität des Saarlandes, teilt diese Bewertung. Drei relevante Sicherheitslücken wurden in der Version 7.1a erkannt:

1. Scheiternde Schlüsselerzeugung bei besonderen Windows-Konfigurationen: Wenn TrueCrypt einen Schlüssel erzeugt kann es vorkommen, dass die Windows-Zufallsgeneratorfunktion fehlschlägt. Stattdessen werden alternative (schwächere) Zufallsquellen verwendet. Das geschieht durch eine falsche Prüfung durch TrueCrypt. Laut den Auditoren wurde diese verheerende Sicherheitslücke bisher aber nur bei Windows XP und unter Verwendung von mandatory profiles beobachtet. Das sind Nutzerprofile, die vom Administrator angelegt, vom Nutzer aber nicht geändert werden können.

Fazit: Nutzer von Windows 7 oder höher und/oder Nutzer ohne mandatory profiles sind von diesem Fehler nicht betroffen.

2. Seitenkanalattacken sind möglich: Des Weiteren ist TrueCrypt (ebenso wie Bitlocker) verwundbar für sogenannte Seitenkanalattacken. Der Angreifer misst dabei am Prozessor die Zeiten, die das Verschlüsselungsprogramm für die Ver- und Endschlüsselung von Daten benötigt und kann damit Rückschlüsse auf den generierten Schlüssel ziehen.

Um das auszulesen, muss ein Angreifer auf dem Rechner des Opfers ein Programm ausführen, das diese Zeiten misst. Dies kann aber nur geschehen, wenn gerade eine Ver-/Entschlüsselung läuft. Ob man sich ein solches Programm online als Malware einfangen kann, ist nicht auszuschließen, wurde aber bislang noch nicht beobachtet. Darüber hinaus funktioniert dies nicht, wenn die Hardware-Beschleunigung bei der Schlüsselgenerierung verwendet wird - und das empfiehlt sich ohnehin.

Fazit: Eine für sehr erfahrene Kryptologen ausnutzbare Sicherheitslücke, die mit richtiger Handhabung durch den Benutzer nicht ins Gewicht fällt. Gehen Sie daher sicher, dass bei der Schlüsselgenerierung die Hardware-Beschleunigung aktiviert ist!

3. Sicherheitslücke bei der Verwendung von Keyfile: Bei TrueCrypt kann man zur Entschlüsselung statt normaler Textschlüssel sogenannte Keyfiles heranziehen. Die ersten 1.024 KByte der Datei gelten hierbei als Schlüssel. Keyfiles sind nützlich, um sich vor Keylogger-Malware zu schützen, die die Tastatureingaben am PC mitliest.

"Das Verfahren zur Erzeugung von Keyfiles ist bei Truecrypt leider ziemlich unglücklich gewählt", erklärt Sicherheitsexperte Sorge. Kann ein Angreifer Keyfiles lesen und auf mindestens eines der Keyfiles schreiben, so Verschlüsselungkönne dieser die anderen Keyfiles aushebeln. In diesem Fall hätte der Angreifer Einfluss auf die Schlüsselgenerierung. Allerdings müsste er erst einmal herausfinden, wo sich die Keyfiles befinden und sich dann Zugriff darauf verschaffen.

Fazit: Diese Sicherheitslücke ist nur dann gefährlich, wenn der Angreifer übermäßig großen Aufwand betreibt, den PC zu hacken, noch bevor überhaupt verschlüsselt wurde. Diese Sicherheitslücke kann man aber vollständig umschiffen, indem man statt Keyfiles ein starkes Passwort generiert.

Die Qual der Wahl

Somit schließt sich auch unser Experte Christoph Sorge der Einschätzung des OCAP an: "Derzeit gilt TrueCrypt 7.1a als weiterhin sicher, denn die Sicherheitslücken sind bei richtiger Benutzung irrelevant." TrueCrypt nutzt unter anderem mehrere CPU-Kerne, um möglichst wenig Ressourcen zu verbrauchen zur Beschleunigung der Vorgänge. Die vorhandenen Sicherheitslücken werden aber weiter Bestand haben.

Zudem ist nicht klar, ob TrueCrypt unter Windows 10 kompatibel sein wird. Benutzer, die noch keine Erfahrungen mit Verschlüsselungsprogrammen gemacht haben, sollten sich deshalb an eines der nächsten beiden Programme halten.

VeraCrypt macht da weiter, wo TrueCrypt aufhörte

VeraCrypt hingegen ist in aktiver Entwicklung. Zwar gibt es noch keinen Audit, bis zum jetzigen Zeitpunkt sind aber aus kompetenter Quelle auch noch keine negativen Bewertungen zu VeraCrypt bekannt. Sorge ist daher optimistisch, rät aber beim Ausprobieren ein Auge auf weitere Expertenmeinungen zu werfen.

VeraCrypt

© VeraCrypt

Um einen Schlüssel fester Länge (üblicherweise 256-bit) zu erzeugen, verwenden Verschlüsselungsprogramme Hash-Funktionen. Um einen Brute-Force-Hack des Schlüssels zu verzögern, implementierte TrueCrypt seine Hash-Funktion in 1.000-facher Ausführung. In VeraCrypt kommen diese jedoch 327.661- bis 655.331-mal zur Anwendung. Dadurch dauert ausschließlich das Öffnen von VeraCrypt-Containern zwar etwas länger, doch ein Angriff wird maximal um den Faktor 300 verzögert.

Lesetipp: TrueCrypt und VeraCrypt einrichten - eine Anleitung Schritt für Schritt

Bitlocker als Closed-Source-Lösung

Windows-7- (Ultimate- oder Enterprise-Version) bzw. Windows-8.1.-Benutzer (Pro- oder Enterprise-Version) werden versucht sein, das integrierte Verschlüsselungstool Bitlocker zu verwenden. Die Sicherheitsbewertung des Programms fällt aber schwer, denn der Code ist closed-source.

Sicher ist, dass auch Bitlocker als Algorithmus AES und als Basis für seinen Betriebsmodus cipher block chaining (CBC) benutzt. Dieser Modus besitzt eine Sicherheitslücke: Wenn ein Angreifer es schafft, eine Datei auf dem Rechner abzulegen dann kann er unter Umständen nachprüfen, ob diese Datei vorhanden ist. Angreifer werden dies aber nur bei großem finanziellen Interesse, etwa bei Wirtschaftsspionage, tun. Die große Mehrheit an Personen, die einfach ihre Daten bei Verlust oder Diebstahl absichern will, sollte dieses Szenario aber vernachlässigen können.

Lesetipp: Bitlocker - wie Sie Ihre Festplatte verschlüsseln

Microsoft Bitlocker

© Microsoft

Mehr lesen

Darüber hinaus stellt sich bei Microsoft natürlich die Frage nach backdoors, also Hintertüren, die den Zugang für Angreifer offen lassen. Durch Whistleblower Edward Snowden im Jahr 2013 bereitgestellte Dokumente ist erwiesen, dass der US-Geheimdienst NSA in Zusammenarbeit mit Microsoft deren Verschlüsselungstechnik umgehen konnte (Quelle: goo.gl/3LWCSU). "Möchte man sich vor der NSA schützen, ist Bitlocker definitiv keine gute Idee", erklärt auch unser Experte Christoph Sorge. Gehe es aber nur darum, sich vor Kleinkriminellen zu schützen, die mit sensiblen Informationen weiteren Schaden anrichten könnten, sei Bitlocker trotzdem empfehlenswert.

Fazit: Welche Verschlüsselungs-Software nutzen?

Einen idealen Kandidaten für die Verschlüsselung von Festplatte und Co. gibt es nicht. TrueCrypt ist jetzt noch sicher, wird auf Dauer aber veralten. VeraCrypt (Download) ist noch jung und hat vielleicht noch nicht entdeckte Kinderkrankheiten. Bitlocker schließlich hat keinen offenen Quellcode. Der sicherheitsrelevante Kern ist zwar für Experten offen, aber ob es an anderer Stelle Untiefen gibt, lässt sich nicht mit Sicherheit ausschließen. Sicher ist eins: Für sämtliche privaten Anwendungen sind nach momentanem Kenntnisstand alle drei vollständig ausreichend.

Mehr zum Thema

festplatte, hardware, pc, hdd