ZMBP

Wissenschaftlich Arbeiten mit Computer und Internet

Uni Tuebingen

Kursübersicht

Im Skript suchen

Tools


Tools

Übungsfragen

TrueCrypt

von Florian Heubach (24.6.11)

Dateien verschlüsseln? Die meisten denken dabei an geheime Regierungsdokumente, die durch Verschlüsselung vor fremden Zugriff geschützt werden sollen. Aber warum sollte man nicht auch seine eigenen Dateien vor fremden Zugriff schützen? Besonders bei mobilen Geräten, wie USB-Stick oder Laptop, kann dies durchaus sinnvoll sein. Wurde der Laptop geklaut oder hat man ihn verloren ist es falsch anzunehmen, dass der Zugriff auf den Laptop durch das Windows Passwort verhindert wird. Einfachste Mittel erlauben es diese Passwortabfrage zu umgehen und vollen Zugriff auf den Laptop zu erhalten. Die Festplatte kann ausgebaut werden und ohne Passwort Abfrage ausgelesen werden. Deshalb sollte man auch im privaten Bereich nicht auf Verschlüsselung verzichten, damit nach Verlust von mobilen Geräten keine privaten Fotos oder Geschäftsdokumente den Weg in die Weiten des Internets finden.

TrueCrypt ist solch ein Programm, das es ermöglicht Dateien sicher in so genannten TrueCrypt Volumen zu verschlüsseln. Die Dateien in einem verschlüsselten Volumen können nur mit dem richtigen Passwort oder Keyfile entschlüsselt und somit gelesen werden.

TrueCrypt bietet drei verschiedene Algorithmen, die entweder einzeln oder in Kombination miteinander genutzt werden können um Festplatten oder andere Datenträger partiell oder vollständig zu verschlüsseln. Es ist sogar möglich eine Systempartition, also eine Partition auf der das Betriebssystem installiert ist, zu verschlüsseln ohne das Betriebssystem  komplett neu installieren zu müssen.



Die Möglichkeiten Daten zu verschlüsseln:

  • Die einfachste Methode ist es, so genannte Container-Dateien (Volumen) zu erstellen.
    Dabei handelt es sich um verschlüsselte Dateien, in denen sich die zu schützenden Daten befinden.
    Ein solcher Container kann eine beliebige Größe haben und wie ganz normale Dateien von einem zum anderen Ort kopiert oder verschoben werden. Es ist auch möglich einem solchen Container einen beliebigen Namen und eine beliebige Dateiendung zu geben und jederzeit zu ändern. So lassen sich diese Container, zumindest für andere Standardanwender, unauffällig zwischen anderen Dateien verstecken.
  • Eine weitere Möglichkeit besteht darin, ein komplettes Gerät vollständig zu verschlüsseln. Dabei kann es sich z.B. um einen USB-Stick oder eine Festplatte handeln.

  • Die dritte Möglichkeit ist die Verschlüsselung einer kompletten Systempartition. Um Zugang zum System zu erhalten, muss bei jedem Start des Computers, noch vor dem Bootvorgang, ein Passwort eingegeben werden. Dabei muss das System nicht neu installiert werden. Eine Verschlüsselung kann im laufenden Betrieb erfolgen, jeder Zeit pausiert werden und sogar wieder rückgängig gemacht werden.



Zugriff auf die Dateien in einem Volumen ist nur durch ein Passworts und/oder Keyfile möglich. Dazu wird das Volumen in TrueCrypt mit dem entsprechenden Passwort/Keyfile gemountet, d.h. geöffnet. Ist ein Volumen geöffnet, so erscheint es bei Windows unter Arbeitsplatz als virtuelles Laufwerk. Dieses Laufwerk kann wie eine ganz normale Festplatte oder USB-Stick genutzt werden, d.h. man kann Dateien von und auf das Laufwerk kopieren, verschieben und löschen. Die Ver- und Entschlüsselung der Dateien erfolgt „on the fly“, d.h. während des Schreib- bzw. Lesevorgangs der Dateien. Wird der PC heruntergefahren oder gibt es plötzlichen Stromausfall, wird das Volumen dismounted, d.h. geschlossen, wodurch die Daten wieder unzugänglich werden, bis das Volumen neu geöffnet wird.


Sicheres Passwort

Zu beachten ist, dass man ein sicheres Passwort verwendet, denn ansonsten bringt die beste Verschlüsselung nichts. Ein sicheres Passwort hat folgende Merkmale:

  • Mind. 12-15 Zeichen

  • Klein- und Großbuchstaben

  • Interpunktions- und Sonderzeichen

  • Zahlen

  • Keine Leerzeichen oder Umlaute

  • Keine Buchstaben- oder Zahlenreihen

  • Keine Zeichenfolgen auf der Tastaturfolgen

  • Keine identischen Zeichen in Folge

Da es relativ schwierig ist sich lange Passwörter mit vielen Sonderzeichen zu merken, kann man sich auch mit Sonderzeichen versehene Passphrasen ausdenken:

!Ch/Tr!Nk3\Nur!4pf37$4fT:)

Auch möglich sind Passwörter, die aus Anfangsbuchstaben eines sich ausgedachten Satzes bestehen: „Du hast 20 Kuchen, aber niemand kommt! Wie viele Stücke bekommt jeder?“

Dh20K4nk!Wv$bj?

Weitere Infos zum Thema Passwort findet man unter folgendem Link:

http://www.1pw.de/brute-force.html



Weitere Features

TrueCrypt muss nicht installiert werden, sondern kann als Portable App überall hin mitgenommen werden. Dies ermöglicht es z.B. auf einem USB-Stick Containerdatei und TrueCrypt gleichzeitig mitzunehmen und den Container überall zu öffnen, auch wenn auf einem fremden Rechner kein TrueCrypt installiert ist. Die einzige Voraussetzung ist, dass man auf dem anderen Rechner Administratorenrechte hat, da TrueCrypt bestimmte Treiber laden muss, die zum Öffnen eines Volumens nötig sind.

Für den normalen „Hausgebrauch“ eher unwichtig ist die so genannte „plausible deniability“. Dies ist die Möglichkeit die Existenz von Dateien glaubhaft zu bestreiten. Dabei erstellt man innerhalb eines Volumens ein weiteres Volumen, das so genannte versteckte Volumen, das über ein eigenes Passwort verfügt und sich innerhalb des freien Speichers des äußeren Volumens befindet. Im äußeren Volumen werden nur scheinbar sensible Dateien gespeichert, während die wirklich wichtigen Dateien im versteckten Volumen untergebracht sind. Wird man nun  gezwungen das Passwort für ein TrueCrypt Volumen herauszugeben, so verrät man nur das Passwort für das äußere Volumen, wo der Angreifer dann nur die scheinbar wichtigen Dateien zu Gesicht bekommt. Da der freie Speicher immer aus zufälligen Bitbereichen besteht, ist es für den Angreifer danach nicht möglich zu sagen, ob sich innerhalb des einen Volumens noch ein weiteres befindet, das sich von diesen zufälligen Bitbereichen nämlich nicht unterscheidet.



„Nachteile“:

Ein Nachteil der Software ist, dass man absolut keine Möglichkeit mehr hat Zugriff auf Daten in einem Volumen zu erlangen, sobald Passwort oder Keyfile verloren gegangen sind. Dies ist natürlich auch zugleich der größte Vorteil von TrueCrypt, denn wenn man trotz Verlust des Passwortes eine Möglichkeit hätte an die Daten zu gelangen, wäre die ganze Verschlüsselung ein Witz und man könnte sich die Mühe sparen die Daten zu schützen.


Download:

http://www.truecrypt.org/

Eine Step by Step Anleitung (Beginners’s Tutorial) ist unter folgendem Link zu finden: http://www.truecrypt.org/docs/?s=tutorial

Weitere nützliche Links:

http://stadt-bremerhaven.de/truecrypt-7-0a-und-portable-truecrypt-7-0a

http://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software


Dieter Steinmetz, Universität Tübingen, ZMBP - Kursübersicht - Im Skript suchen