Security-Tools – Open-Source-Lösung Truecrypt Verschlüsselung für logische Laufwerke und Betriebssystem-Partitionen

Redakteur: Stephan Augsten

Zwar bringen professionelle Microsoft-Windows-Betriebssysteme selbst die Encrypting-Technologien EFS und BitLocker mit. Dennoch können sie kaum mit den besonders cleveren Features der kostenlosen Open-Source-Lösung Truecrypt konkurrieren.

Anbieter zum Thema

Die Verschlüsselungslösung Truecrypt ist dabei, der kommerziellen Konkurrenz den Rang abzulaufen. Besondere Bedeutung kommen dabei den innovativen Features zu. Hinzu kommt, dass Truecrypt OpenSource ist. Es kann also keine geheime Backdoor für US-amerikanische Geheimdienste geben.

Truecrypt steht als Download auf der Projekt-Webseite zur Verfügung. Das Programm existiert in Versionen für Windows (2000/XP/Vista), Mac OS X und Linux (Ubuntu/OpenSuSE).

Benutzer der Windows-Version können sich beim Ausführen des Downloads entscheiden, ob sie das Programm installieren oder lediglich entpacken wollen. Die entpackte Version lässt sich direkt ausführen, besitzt aber dann nicht alle Features der installierten Version (z.B. Pre-Boot-Authentication).

Die bessere Variante stellt in jedem Fall die Installation dar, denn aus einem installierten Truecrypt lässt sich bequem per Befehl (Tools/Traveler Disk Setup) eine Standalone-Version für den USB-Stick generieren.

Container-Dateien und Hidden Volumes

Wie zahllose andere Tools auch erlaubt Truecrypt als Grundfunktion einzelne Dateien anzulegen, die als Laufwerk gemountet werden können und deren Inhalt verschlüsselt ist. Aber im Gegensatz zur Konkurrenz erhalten diese Volume-Dateien keine festen Erweiterungen – man kann ihnen selbst eine Erweiterung verpassen, die gut zu Zufallszahlen passt, etwa .raw oder .dat.

Vor allem bestehen diese Dateien anscheinend wirklich nur aus zufälligen Zahlen: Es gibt keinen Header oder ähnliches, was eine Volume-Datei als solche erkenntlich machen würde. Solange die Datei nicht erfolgreich gemountet ist, lässt sich nicht beweisen, dass es sich um ein Truecrypt-Volume handelt.

Was aber, wenn der „Angreifer“ einem das Passwort mit Gewalt abnötigen kann? Ist Truecrypt auf der Festplatte installiert, dürfte es ja gar nicht so unwahrscheinlich sein, dass sich irgendwo eine Volume-Datei versteckt.

Hier kommen die „Hidden Volumes“ in Spiel. Ein Hidden Volume ist eine Volume-Datei, die sich mit zwei verschiedenen Passwörtern öffnen lässt. Je nachdem, welches der beiden Passwörter man verwendet, sieht man einen anderen Inhalt.

Wer sich mit dem Scheinpasswort anmeldet, dem wird der Rest des Volumes als leer angezeigt. Diese leeren Bereiche sind in der entsprechenden Datei nichts anderes als Zufallszahlen. Es gibt, mathematisch bewiesen, keine Möglichkeit nachzuweisen, dass sich dort andere Daten befinden oder dass es ein zweites Passwort gibt.

Seite 2: Betriebssystem-Verschlüsselung

(ID:2015548)