www.wikidata.de-de.nina.az
VeraCrypt ist eine kostenlose quelloffene Software zur Datenverschlusselung insbesondere zur vollstandigen oder partiellen Verschlusselung von Festplatten und Wechseldatentragern 2 VeraCrypt erschien erstmals 2013 als Abspaltung von TrueCrypt und ist teilweise dazu kompatibel Grossere Bekanntheit erhielt das Projekt durch das unerwartete Ende der Entwicklung TrueCrypts VeraCryptBasisdatenEntwickler IDRIX Paris Erscheinungsjahr 22 Juni 2013Aktuelle Version 1 26 7 1 1 Oktober 2023 Betriebssystem Windows macOS LinuxProgrammiersprache C C AssemblerKategorie FestplattenverschlusselungLizenz Apache Lizenz und TrueCrypt Lizenz 3 0deutschsprachig javeracrypt fr Inhaltsverzeichnis 1 Sicherheit 2 Funktionen 2 1 Kompatibilitat zu TrueCrypt 2 2 Verschlusselungsmoglichkeiten 2 3 Algorithmen 2 4 Personal Iterations Multiplier 2 5 Glaubhafte Abstreitbarkeit 3 Leistung 4 Weblinks 5 EinzelnachweiseSicherheit BearbeitenDer Vorganger TrueCrypt wurde in der Version 7 1a auf der VeraCrypt basiert einer Auditierung unterzogen und zunachst als relativ fehlerarm bewertet Eine unabhangige Sichtung des Quelltextes der Version 1 18 von VeraCrypt fand im Jahr 2016 statt Durchgefuhrt wurde diese vom Unternehmen Quarkslab in Zusammenarbeit mit der Initiative Ostif Wahrend der Vorbereitungen wurde die Meldung herausgegeben das Audit wurde womoglich sabotiert da E Mails zwischen den Parteien ihr Ziel nicht erreicht hatten Spater wurde ein falsch konfiguriertes E Mail Programm vermutet und die Veroffentlichung dieser Probleme als Fehler bezeichnet 3 Im August 2016 wurde vorab ein schwerwiegender Fehler bestatigt der sowohl in True als auch VeraCrypt das Erkennen von versteckten Containern Hidden Volumes ermoglicht und somit den Schutz des Benutzers durch die glaubhafte Abstreitbarkeit aufhebt Eine Losung floss in die Version 1 18a von VeraCrypt ein allerdings mussten Benutzer ihre vorhandenen Containerdateien erneuern 4 Der endgultige Bericht legte zahlreiche Programmierfehler offen Einige davon flossen erst nach der Abspaltung von TrueCrypt ein andere wurden bereits bei der fruheren Auditierung festgestellt und nicht behoben So wurde die Verwendung einer bekannt fehlerhaften Version der Programmbibliothek zlib aus dem Jahre 1998 bemangelt insbesondere da TrueCrypt seinerseits bereits eine modernere Variante nutzte Passworter werden im Zusammenspiel mit einer Komplett Verschlusselung der Systempartition gar nicht oder nur unzureichend im Arbeitsspeicher uberschrieben sodass sich zumindest die Lange des Passworts auslesen lasst Des Weiteren wurde der neu hinzugefugte Algorithmus GOST 28147 89 auf unsichere Art angewandt 5 Die kritischen in Version 1 18 vorhandenen Fehler wurden mit der Version 1 19 korrigiert 6 VeraCrypt ist auch fur generelle softwarebasierte Festplattenverschlusselungsmethoden betreffende Angriffe anfallig Da der zum Entschlusseln benotigte Schlussel im Arbeitsspeicher des Computers gespeichert wird ist bei Zugriff auf die genutzte Hardware eine Kaltstartattacke moglich 7 Passworter konnen durch Malware oder hardwareseitige Kompromittierungen des Systems wie Hardware Keylogger abgefangen werden die Verwendung von Schlusseldateien kann diese Angriffsmethode jedoch erschweren In einer erst im Dezember 2019 veroffentlichten Sicherheitsuntersuchung der Vorgangersoftware TrueCrypt aus dem Jahr 2010 durch das Bundesamt fur Sicherheit in der Informationstechnik BSI wurden zahlreiche als sicherheitsrelevant eingestufte Fehler aufgefuhrt von denen viele auch in der zur Zeit der Veroffentlichung aktuellen VeraCrypt Version 1 24 vom 6 Oktober 2019 noch enthalten gewesen seien Allerdings sei keine der Schwachstellen einzeln betrachtet dramatisch und es wurden einige der Fehler umgehend behoben 8 9 Das Bundesamt fur Sicherheit in der Informationstechnik BSI gab ein Sicherheits Audit fur VeraCrypt beim Fraunhofer Institut fur Sichere Informationstechnologie SIT in Auftrag und veroffentlichte 2020 eine Zusammenfassung der Untersuchungsergebnisse 10 Das BSI und das Fraunhofer SIT schlussfolgern darin dass keine substantiellen Sicherheitsprobleme gefunden wurden solange das verschlusselte Volume nicht im Betriebssystem eingebunden ist Ein eingebundenes Volume hingegen ermogliche Angriffsvektoren auf das Betriebssystem Die angewandten Entwicklungsprozesse und daraus folgende Codequalitat gaben Anlass zur Sorge sodass VeraCrypt nicht fur sensible Daten und Personen oder Anwendungen mit hohen Sicherheitsanforderungen empfohlen werden konne 10 Das Fraunhofer SIT fasste die Ergebnisse unter der Uberschrift VeraCrypt mit leichten Mangeln zusammen 11 Funktionen BearbeitenKompatibilitat zu TrueCrypt Bearbeiten VeraCrypt ist in weiten Teilen zu TrueCrypt kompatibel Dementsprechend ermoglicht das Programm mit Hilfe eines Kompatibilitatsmodus bereits existierende TrueCrypt Container zu entschlusseln Weiterhin lassen sich viele der Funktionen des TrueCrypt Derivates auch in dessen Wurzel finden Jedoch sind viele der von den VeraCrypt Entwicklern implementierten Verbesserungen nur in dem veracrypteigenen Containerformat nutzbar Daher empfehlen die Herausgeber von VeraCrypt auf dessen eigenes Format zu migrieren 12 13 14 Seit Version 1 26 7 1 Oktober 2023 ist VeraCrypt nicht mehr zu TrueCrypt kompatibel TrueCrypt Volumes konnen nicht mehr geoffnet werden Verschlusselungsmoglichkeiten Bearbeiten VeraCrypt bietet die Moglichkeit gesamte Systeme einzelne Partitionen oder sogenannte Container zu verschlusseln Bei letzterem handelt es sich um spezielle Dateien mit fester Grosse die nach dem Entschlusseln wie virtuelle Laufwerke behandelt werden Als Verschlusselungsmodus wird XTS AES genutzt Algorithmen Bearbeiten Als Verschlusselungs Algorithmen stehen AES Serpent Twofish Camellia und Kuznyechik zur Verfugung Die Auswahlmoglichkeiten und die theoretische Starke der Verschlusselung werden jedoch dadurch erhoht dass die Algorithmen AES Serpent und Twofish miteinander in Kaskaden kombinierbar sind 15 Temporar war auch die Blockchiffre Magma definiert im russischen Standard GOST 28147 89 verfugbar Diese Verschlusselung wurde jedoch mit Version 1 19 nach einem Sicherheitsaudit VeraCrypt 1 18 Security Assessment entfernt da Magma inzwischen als kryptographisch schwach gilt Fur die kryptologischen Hash Werte stehen SHA 256 SHA 512 Streebog RIPEMD 160 und Whirlpool zur Verfugung 16 Beginnend mit VeraCrypt 1 0f liessen sich keine neuen Container mehr mit der veralteten Hashfunktion RIPEMD 160 anlegen die Erstellung von Systempartitionen hingegen wird damit noch unterstutzt 17 Personal Iterations Multiplier Bearbeiten Unter dem Personal Iterations Multiplier PIM verstehen die Entwickler von VeraCrypt eine mit Version 1 12 eingefuhrte Moglichkeit die Anzahl der Verschlusselungs Iterationen zu verandern Der 512 Byte grosse Header eines Containers enthalt unter anderem den Hauptschlussel mit dessen Hilfe sich der Container entschlusseln lasst Damit fur potentielle Angreifer das Erraten dieses Schlussels durch Ausprobieren Brute Force Methode erschwert wird werden die Hash Funktionen zum Erstellen des Headers mehrfach aufgerufen Die Entwickler von VeraCrypt entschieden sich die Anzahl dieser Iterationen von etwa 1000 deutlich zu erhohen So werden mit RIPEMD 160 bei einer vollstandigen Systemverschlusselung bis zu 327 661 Iterationen durchgefuhrt bei Standard Containern und einfachen Partitionen konnen es sogar bis zu 655 331 werden Hierdurch wird zwar die theoretische Sicherheit deutlich erhoht jedoch steigt auch die zum Entschlusseln notwendige Zeit an Die fur den Dateizugriff notwendige Zeit bleibt jedoch unverandert Daher ermoglicht es VeraCrypt den Anwendern die Anzahl der Iterationen zu variieren Das Schema zur Berechnung der Iterationen lautet fur Systempartitionen PIM 2048 wahrend es bei den restlichen Nutzungsmoglichkeiten 15000 PIM 1000 betragt Der Wert des PIM muss jedes Mal fur das Entsperren mit angegeben werden Aus Sicherheitsgrunden wird eine sehr geringe Anzahl an Iterationen nur bei langen Passwortern mit uber 20 Zeichen ermoglicht 18 14 19 Glaubhafte Abstreitbarkeit Bearbeiten Wie das Vorbild TrueCrypt ermoglicht VeraCrypt den Benutzern glaubhafte Abstreitbarkeit Dies wird durch sogenannte hidden volumes deutsch versteckte Container umgesetzt Hierunter wird ein innerhalb eines anderen Containers verstecktes virtuelles Laufwerk verstanden das mit Hilfe eines separaten Passwortes entsperrt werden muss Standardmassig wird freier Speicherplatz eines regularen Containers mit zufalligen Daten aufgefullt In diesem freien Bereich wird von VeraCrypt der etwaige versteckte Container gespeichert Fur einen aussenstehenden Betrachter ist nicht erkennbar ob es sich bei einem Bereich eines Containers um uberschriebenen freien Speicherplatz oder einen versteckten Container handelt Der aussere und der darin versteckte Container sind jeweils mit einem separaten Passwort zuganglich Je nachdem welches der beiden Passworter eingegeben wird wird der jeweilige Container entsperrt Hierdurch konnen Anwender wenn sie beispielsweise von den Behorden zur Herausgabe des Passwortes aufgefordert werden weniger sensible Daten durch Eintippen des Passwortes fur den ausseren Container preisgeben ohne dass hierdurch die sensibleren Daten im versteckten Container erkennbar werden Da fur einen Angreifer nicht erkennbar ist dass ein versteckter Container genutzt wurde bleiben hierdurch die Daten geschutzt 20 13 Leistung BearbeitenVeraCrypt unterstutzt die parallelisierte Verschlusselung 21 fur Multicore Systeme und unter Microsoft Windows die sogenannten pipelined Lese und Schreibanfragen eine Form von asynchroner Berechnung 22 um die Leistung von Verschlusselung und Entschlusselung zu optimieren CPUs welche AES NI unterstutzen konnen mit VeraCrypt den Algorithmus AES mit Hardware Beschleunigung verwenden was die Leistung vergrossert Fur 64 Bit CPUs wurde VeraCrypt hinsichtlich Twofish und Camellia optimiert 23 Weblinks Bearbeiten nbsp Commons VeraCrypt Sammlung von Bildern Offizielle Website englisch Einzelnachweise Bearbeiten www veracrypt fr VeraCrypt 5 Mai 2018 veracrypt fr abgerufen am 23 Mai 2018 Hauke Gierow Mails zu VeraCrypt Audit verschwinden spurlos In golem de 15 August 2016 abgerufen am 1 Juli 2017 Hauke Gierow Hidden Volumes sind nicht versteckt In golem de 22 August 2016 abgerufen am 1 Juli 2017 Hanno Bock Veracrypt Audit findet schwerwiegende Sicherheitslucken In golem de 18 Oktober 2016 abgerufen am 1 Juli 2017 ostifadmin The QuarksLab audit of VeraCrypt has been completed and this is the public release of the results In ostif org 17 Oktober 2016 abgerufen am 1 Juli 2017 Cold Boot Attacks are Still Hot Security Analysis of Memory Scramblers in Modern Processors PDF Abgerufen am 8 Oktober 2018 englisch Hanno Bock BSI verschweigt Truecrypt Sicherheitsprobleme In golem de 16 Dezember 2019 S 3 des Artikels Olivia von Westernhagen BSI musste Audit Ergebnisse zu TrueCrypt Sicherheitsmangeln veroffentlichen In heise online 17 Dezember 2019 a b Security Evaluation of VeraCrypt PDF 1 6 MB Bundesamt fur Sicherheit in der Informationstechnik 2020 abgerufen am 20 Juli 2023 englisch Oliver Kuch VeraCrypt mit leichten Mangeln In sit fraunhofer de 9 Dezember 2020 Andreas Maslo Vorteile der VeraCrypt Datenverschlusselung In com 8 September 2015 abgerufen am 1 Juli 2017 a b Daten verschlusseln In Privacy Handbuch Abgerufen am 1 Juli 2017 a b Mounir Idrassi Why is this more secure than TrueCrypt Nicht mehr online verfugbar In VeraCrypt Forum 14 Oktober 2014 archiviert vom Original am 5 September 2015 abgerufen am 1 Juli 2017 englisch nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot veracrypt codeplex com Mounir Idrassi Encryption Algorithms Nicht mehr online verfugbar In VeraCrypt Dokumentation 17 Oktober 2016 archiviert vom Original am 5 Januar 2015 abgerufen am 1 Juli 2017 englisch nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot veracrypt codeplex com Mounir Idrassi Hash Algorithms Nicht mehr online verfugbar In VeraCrypt Dokumentation 27 August 2016 archiviert vom Original am 5 Januar 2015 abgerufen am 1 Juli 2017 englisch nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot veracrypt codeplex com Mounir Idrassi Missing Hash Algo RIPEMD 160 In VeraCrypt Forum 12 Juni 2015 abgerufen am 27 Juli 2017 englisch Mounir Idrassi Header Key Derivation Salt and Iteration Count Nicht mehr online verfugbar In VeraCrypt Dokumentation 9 Juli 2015 archiviert vom Original am 5 Januar 2015 abgerufen am 1 Juli 2017 englisch nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot veracrypt codeplex com Hauke Gierow VeraCrypt sucht Windows Programmierer In golem de 20 Januar 2016 abgerufen am 1 Juli 2017 Mounir Idrassi Hidden Volume Nicht mehr online verfugbar In VeraCrypt Dokumentation 3 Juli 2016 archiviert vom Original am 22 Dezember 2015 abgerufen am 1 Juli 2017 englisch nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot veracrypt codeplex com CodePlex Archive Abgerufen am 25 Mai 2020 CodePlex Archive Abgerufen am 25 Mai 2020 VeraCrypt Free Open source disk encryption with strong security for the Paranoid Abgerufen am 25 Mai 2020 Abgerufen von https de wikipedia org w index php title VeraCrypt amp oldid 238643372