Privacy Policy Cookie Policy Terms and Conditions TrueCrypt - Wikipedia

TrueCrypt

aus Wikipedia, der freien Enzyklopädie

TrueCrypt
Entwickler: TrueCrypt Foundation
Aktuelle Version: 4.2a (3. Juli 2006)
Betriebssystem: Linux,
Microsoft Windows ab 2000
Kategorie: Datenträgerverschlüsselung
Lizenz: TrueCrypt License
Deutschsprachig: Ja
Website: truecrypt.org

TrueCrypt ist eine kostenlose Open-Source-Software zur Verschlüsselung von Festplatten, Teilen davon oder Wechseldatenträgern. TrueCrypt läuft unter Microsoft Windows XP, Windows 2000 und Windows Server 2003. Verschiedene Versionen für Linux gibt es seit Release 4.0. Ab Version 4.2 ist es auch möglich, unter Linux Volumes zu erstellen, davor war nur das Benutzen von unter Windows erstellten Volumes möglich.

Inhaltsverzeichnis

[Bearbeiten] Funktionen

[Bearbeiten] Algorithmen

TrueCrypt bietet Verschlüsselung mit folgenden Algorithmen: AES, Blowfish, Twofish, CAST5, Serpent und Triple DES. Die Kaskadierung der genannten Algorithmen ist mit Hilfe vorgegebener Kaskaden möglich.

[Bearbeiten] Container

TrueCrypt kennt zwei Arbeitsweisen im Umgang mit verschlüsselten Daten:

  1. Die gesamte Partition wird verschlüsselt, was einerseits bedeutet, dass die Partition neu formatiert wird, und anderseits, dass TrueCrypt immer im Hintergrund aktiv ist, wenn auf diese Partition zugegriffen wird.
  2. TrueCrypt kennt sogenannte Container, die aus Sicht des Betriebssystems eine beliebige, einzelne Datei ist. Innerhalb dieses Containers verwaltet dann TrueCrypt ein Dateisystem. Diese Container sind insbesondere geeignet, um auf einer ansonsten nicht verschlüsselten Partition einen "privaten" Bereich für sensible Daten anzulegen. Zum Lesen und Schreiben "mounted" TrueCrypt diese Datei und erzeugt ein neues virtuelles Laufwerk, mit deren Inhalt. Bei der Speicherung von Backups, insbesondere auf CD/DVD ist Vorsicht geboten, da eine Beschädigung des Volume-Kopfdatenbereiches (die ersten 1024 Bytes) dazu führt dass der Container nicht mehr gemountet werden kann. Truecrypt bietet daher eine Funktion zum Sichern und Wiederherstellen des Kopfdatenbereiches. Einzelne defekte Sektoren führen nur dazu, dass die betreffenden Zuordnungseinheiten im enthaltenen Dateisystem nicht mehr gelesen werden können.

[Bearbeiten] Plausible-deniability-Konzept

Ein besonderes Sicherheitsmerkmal von TrueCrypt ist das plausible-deniability-Konzept. Die Bezeichnung lässt sich mit glaubwürdiges Abstreiten übersetzen und bedeutet, dass es sehr schwierig ist, die Existenz verschlüsselter Daten nachzuweisen. Dazu gibt es zwei Funktionen:

  1. TrueCrypt-Container (Volumes), die vertrauliche Daten enthalten, können nicht erkannt werden, da sie keinen eigenen Kopfdatenbereich haben und nur aus Zufallszahlen zu bestehen scheinen. Sie sind damit von normalen Partitionen oder Dateien voller Zufallszahlen nicht zu unterscheiden. Der Angreifer wird dort jedoch verschlüsselte Daten vermuten. Hier setzt die zweite Funktion an:
  2. Versteckte Container (Hidden Volumes) können innerhalb des freien Speicherplatzes eines anderen verschlüsselten Volumes versteckt werden. Wird man z. B. gezwungen, das Passwort für das Volume herauszugeben, gibt man nur das Passwort für das äußere Volume her, das versteckte und mit einem anderen Passwort verschlüsselte Volume bleibt unentdeckt. So sieht ein Angreifer nur unwichtige Alibi-Daten, die vertraulichen Daten sind verschlüsselt im freien Speicherplatz des verschlüsselten Volumes verborgen [1].

Das plausible-deniability-Konzept steht auch in der Kritik. So kann einem Verdächtigen grundsätzlich unterstellt werden, er hätte innerhalb eines Containers ein Hidden Volume angelegt. Auch wenn dem nicht so ist, wird er nicht beweisen können, dass dem nicht so ist. Dem glaubwürdigen Abstreiten steht also eine nicht negierbare Unterstellung gegenüber.

[Bearbeiten] Traveller Mode

Seit Version 3.1 unterstützt TrueCrypt auch den „Traveller Mode“, womit das Programm nicht mehr installiert werden muss. Dadurch kann es z. B. von USB-Sticks gestartet werden. Für den „Traveller Mode“ werden auf den Windows-Rechnern jedoch Administrator-Rechte benötigt. Alternativ ist der Start unter einem CD-basierten Betriebssystem auf Windowsbasis wie Windows PE oder Bart PE möglich. Da diese Systeme von sich aus nicht auf die Festplatte schreiben, sondern lediglich im RAM agieren, ist eine hohe Sicherheit gewährleistet.

[Bearbeiten] Geschichte

TrueCrypt basiert auf Encryption for the Masses (E4M), dessen Entwicklung im Jahr 2000 eingestellt worden war. Anfang 2004 wurde das Programm als TrueCrypt weiterentwickelt. Ein großer Nachteil dieser schrittweisen Entwicklung ist die nicht einheitliche Lizenz. Der Quellcode des Programms ist zwar offen, allerdings besitzen zahlreiche Quellcodedateien autorspezifische Lizenzen. Damit ist es zum Beispiel nicht ohne weiteres möglich, eine Fork in eine GPL-Lizenz durchzuführen oder Teile des Codes in anderen, freien Programmen zu verwenden. Eine Vereinheitlichung der Lizenz steht zur Zeit nicht in Aussicht, da hierzu die Zustimmung aller beteiligten Urheber nötig wäre. Allerdings kann man laut Lizenz Teile der Software bzw. des Quellcodes verwenden und in eigenen Projekten benutzen, wenn Lizenz und Urheber im Programm/Projekt angegeben wird.

[Bearbeiten] Vergleichbare Software

Transparente Ver- und Entschlüsselung von Daten bieten neben TrueCrypt außerdem AxCrypt, CrossCrypt, FreeOTFE[1] sowie die Closed-Source-Software Safeguard Easy (kommerziell), SecureStar DriveCrypt Plus Pack (kommerziell), Steganos Safe, CompuSec (für private Nutzer kostenlos) und PGPdisk. GNU Privacy Guard und PGP sind ebenfalls Verschlüsselungsprogramme, die jedoch nicht transparent arbeiten und häufiger zum Verschlüsseln und digitalen Signieren von Daten oder E-Mails eingesetzt werden. Bei CompuSec und DriveCrypt Plus Pack handelt es sich um FSE-Software (FSE: Full System Encryption). Damit kann man sowohl einzelne Partitionen verschlüsseln, sowie auch die komplette(n) Festplatte(n) inklusive der Systempartition. Des Weiteren lässt sich eine sogenannte Pre-Boot-Authentication installieren, d. h. es erscheint eine Passwortabfrage, bevor das eigentliche Betriebssystem bootet. Ohne das korrekte Passwort wird das System nicht hochgefahren, da die auf der Festplatte enthaltenen Daten komplett verschlüsselt sind.

[Bearbeiten] Weblinks

[Bearbeiten] Quellen

  1. TrueCrypt Foundation: Hidden Volume, Artikel mit weiterführenden Informationen auf truecrypt.org, 2006, englisch

Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -