TrueCrypt ist endlich in der neuen Version 5 erschienen. Ich habe lange darauf gewartet und das Versprechen, verschlüsselte System-Partitionen und Pre-Boot-Authentication zu implementieren, wurde glücklicherweise gehalten.
Es ist also endlich möglich, OpenSource-Software zur sicheren Festplattenverschlüsselung zu nutzen. Laptop-Festplatten sollten heutzutage einfach komplett verschlüsselt sein, da sie immer kleiner und damit immer einfacher zu stehlen sind. Davon eingeschlossen ist natürlich auch die Systempartition, von der das Betriebssystem gebootet wird. Bisher war dies kommerzieller Verschlüsselungssoftware vorbehalten, jetzt kommt man auch kostenlos in den Genuss.
Der Vorteil von OpenSource liegt bei Software dieser Kategorie klar auf der Hand: Es kann keine eingebauten Hintertürchen von NSA, FBI oder gar Schäuble geben…
Die Technik funktioniert in der Praxis eigentlich ganz einfach. Im Bootsector der Festplatte wird der TrueCrypt Bootloader eingepflanzt, der vor dem ersten Zugriff auf die Festplatte eine Authentifizierung durch den Benutzer erwartet. Erst nach erfolgreicher Authentifizierung mittels Passwort wird die Festplatte on-the-fly (also bei jedem Zugriff) entschlüsselt. Wie schnell dies in der Praxis dann passiert, bleibt abzuwarten, doch sinnvoll und nötg (!) ist die Technik allemal. Es ist ein Leichtes, das System mit einer entsprechenden Boot-CD zu booten und ohne jegliche Authentifizierung auf das Dateisystem der Festplatte zuzugreifen. Schutz davor bietet eigentlich nur die Verschlüsselung bestimmter Daten mit dem entsprechenden NTFS-Feature. Das ist erstaunlicherweise wirklich sehr sicher und bietet auch eine hohe Schlüsselstärke, hat aber den Nachteil, nur gewisse Parts verschlüsseln zu können. Also eigentlich auch nicht sicherer als ein üblicher TrueCrypt-Container. Wirklich interessante Daten stehen aber gerade in den Parts der Festplatte, die sich nicht so ohne weiteres verschlüsseln lassen. Die Registry, sämtliche Logfiles und sogar die Passwörter der Windows-Nutzer. Mittels bereits angesprochener Boot-CD lassen sich durch Zugriff darauf sogar Administrator-Passwörter zurücksetzen, so dass problemloser Zugriff auf das System möglich ist. NTFS-verschlüsselte Parts bleiben natürlich weiterhin außen vor, aber trotzdem bietet dieser Angriff eine Menge Potential. All das spricht für die Verschlüsselung der KOMPLETTEN Festplatte, so dass jeglicher Zugriff darauf eine Authentifizierung erfordert! Wird mit einer Boot-CD gebootet, bleibt die Festplatte verschlüsselt und keiner der genannten Angriffe greift mehr!
Ein wirklich sinnvolles Feature, auf das ich schon lange gewartet habe.
Andere Key-Features der neuen Version sind vor allem:
- SHA-512 Hashing statt bisher SHA-1
- Erhöhte Lese-/Schreibgeschwindigkeit durch Pipelining (bis zu 100% !)
- GUI für die Linux-Version von TrueCrypt
- MAX OS-X Version