Verschlüsselungsprogramme

Es gibt eine Unmengen von Verschlüsselungssoftware, Freeware, Shareware und kostenpflichtige Angebote.

Ich möchte hier zwei kostenlose Programme vorstellen, einmal Blowfish Advanced CS und einmal TrueCrypt, zudem noch ein kleiner Exkurs zur Datenlöschung unter Windows-Systemen.

Inhaltsverzeichnis

  1. Blowfish Advanced CS

  2. True Crypt

  3. Exkurs: Datenlöschung unter Windows
  4. Auswahl von Verschlüsselungssoftware

Blowfish Advanced CS

Blowfish Advanced CS ist Freeware und somit kostenlos.
Die Software läuft zur Zeit nur unter folgenden Betriebssystemen.

Blowfish hat folgenden Funktionsumfang:

  • Verschlüsselung von Dateien: Blowfish Advanced CS benutzt verschiedene Verschlüsselungsalgorithmen (Blowfish, CAST, ARCFOUR, Serpent, AES, Triple-DES, Towfish) in einem symmetrischen Verfahren.
    Der Vorteil des Programms ist es, dass man sehr einfach einzelne Dateien und ganze Ordner ver- und entschlüsseln kann. Die Geschwindigkeit hängt dabei von der Größe der Datei und des gewählten Verschlüsselungsalgorithmuses ab.
  • Entschlüsselung von Dateien
  • Schlüsseldisk erzeugen: Das speichern von Passwörtern auf externen Datenträgern
  • Umverschlüsseln von Dateien: Eine Datei, die z.B. mit Blowfish verschlüsselt ist, kann problemlos mit einem anderen Algorithmus verschlüsselt werden.
  • Vernichten von Dateien: Die Dateien werden nicht nur gelöscht, sondern können auch unwiderruflich gelöscht werden. Die Dateien werden dazu mehrfach überschrieben (1x, 3x oder 35x). Dies ist vergleichbar mit einem Notziblock, auf den man mit einem Bleistift eine Nachricht schreibt. Diese Nachricht wird auf die darunterliegenden Blätter hindurchgedrückt und kann relativ leicht wieder sichtbar gemacht werden. Wenn Sie nun 35-mal etwas anderes auf das Blatt schreiben, ist es fast unmöglich die Orginalnachricht wieder herzustellen.
  • Freien Speicherplatz löschen: Da die Daten nicht zusammenhängend auf der Festplatte gespeichert werden, liegen dort an verschiedenen Stellen Daten-Fragmente, die zur Wiederherstellung der ursprünglichen Nachricht herangezogen werden können.
  • Der Nachteil des Programms besteht darin, dass das Verschlüsseln von großen Dateien oder Partitionen sehr lange dauert und diese jedesmal nach dem Gebrauch wieder verschlüsselt werden müssen. Es ist auch nicht möglich, einen Container (variabler oder festgelegter Größe) oder eine Partition zu verschlüsseln, die automatisch den Inhalt beim herunterfahren Verschlüsselt.

    Eine sehr gute Beschreibung des Programms gibt es ➡hier.

    TrueCrypt

    TrueCrypt ist eine kostenlose Open-Source-Software zur Verschlüsselung von Festplatten, Teilen davon oder Wechseldatenträgern. TrueCrypt läuft unter Microsoft Windows XP, Windows 2000, Windows Server 2003 und Windows Vista. Verschiedene Versionen für Linux gibt es ab Release 4.0. Diese sind derzeit jedoch lediglich in der Lage, unter Windows erstellte Volumes zu mounten, nicht jedoch eigene zu erstellen.

    TrueCrypt bietet Verschlüsselung mit folgenden Algorithmen: AES, Blowfish, Twofish, CAST5, Serpent und Triple DES. Die Kaskadierung der genannten Algorithmen ist mit Hilfe vorgegebener Kaskaden möglich.

    Ein besonderes Sicherheitsmerkmal von TrueCrypt ist das plausible-deniability-Konzept. Die Bezeichnung lässt sich mit glaubwürdiges Abstreiten übersetzen und bedeutet, dass es sehr schwierig ist, die Existenz verschlüsselter Daten nachzuweisen. Dazu gibt es zwei Funktionen:

    1. TrueCrypt-Container (Volumes), die vertrauliche Daten enthalten, können nicht erkannt werden, da sie keinen eigenen Datei-Header haben und nur aus Zufallszahlen bestehen. Sie sind damit von normalen Partitionen oder Dateien voller Zufallszahlen nicht zu unterscheiden. Der Angreifer wird dort jedoch verschlüsselte Daten vermuten.

    Hier setzt die zweite Funktion an:

    2. Hidden Volumes können innerhalb des freien Speicherplatzes eines anderen verschlüsselten Volumes versteckt werden. Wird man z.B. gezwungen das Passwort für das Volume herauszugeben, gibt man nur das Passwort für das äußere Volume her, das versteckte und mit einem anderen Passwort verschlüsselte Volume bleibt unentdeckt. So sieht ein Angreifer nur unwichtige Alibi-Daten, die vertraulichen Daten sind verschlüsselt im freien

    Speicherplatz des verschlüsselten Volumes verborgen.

    Seit Version 3.1 unterstützt TrueCrypt auch den sogenannten „Traveller Mode“, womit das Programm nicht mehr installiert werden muss. Dadurch kann es z.B. von USB-Sticks gestartet werden. Für den „Traveller Mode“ werden auf den Windows-Rechnern jedoch Administrator-Rechte benötigt. Alternativ ist der Start unter einem CD-basierten Betriebssystem auf Windowsbasis wie Windows PE oder Bart PE möglich. Da diese Systeme von sich aus nicht auf die Festplatte schreiben, sondern lediglich im RAM agieren, ist eine hohe Sicherheit gewährleistet.

    Offizielle Website
    Documentation

    Exkurs: Datenlöschung unter Windows

    Windows NT/2000/XP

    Windows NTFS legt in einer Master Dateitabelle (MFT) alle Dateiinformationen wie Namen, Pfad und Attribute ab. Diese Angaben werden nicht verschlüsselt. Programme, die direkt auf die Festplatte zugreifen können, können unter Umgehung der Sicherheitsmechanismen von Windows NT/2000/XP auf alle Dateien beliebig zugreifen. Dies gilt insbesondere für Programme, die unter einem anderen Betriebssystem als Windows auf demselben Rechner laufen.

    Beim Löschen einer Datei unter dem Dateisystem NTFS wird diese nicht physikalisch gelöscht oder überschrieben, sondern lediglich dem Zugriff entzogen, wobei jedoch unter Windows NTFS – im Gegensatz zu der Situation bei MS-DOS – sichergestellt ist, dass ein Zugriff auf diese gelöschten Daten, etwa mit einem Rekonstruktionsprogramm oder unter Verwendung direkter Plattenzugriffe, nicht mehr möglich ist. Dennoch können gelöschte Dateien unter anderen Betriebssystemen als Windows mit Programmen, die direkt auf die Festplatte zugreifen können, wieder hergestellt werden.

    Aus diesen Gründen muss Windows als einziges Betriebssystem installiert sein, und es muss verhindert werden, dass andere Betriebssysteme gestartet werden können.

    Papierkorb unter Windows

    Unter Windows werden Dateien beim Löschen, sofern der Benutzer nicht ausdrücklich ein direktes Löschen verlangt, zunächst in einen benutzerspezifischen Bereich, den sogenannten „Papierkorb“, verlagert. Aus diesem Bereich werden sie erst dann entfernt, wenn der von gelöschten Dateien belegte Speicherplatz die für das betreffende Plattenlaufwerk vorgegebene Größe überschreitet oder wenn der Benutzer explizit den Papierkorb leert. Der Inhalt des Papierkorbs sollte daher regelmäßig gelöscht werden, damit die Festplatte nicht zu voll wird und der Benutzer nicht den Überblick verliert. Die maximale Größe des für den Papierkorb reservierten Speicherplatzes kann auch unter „Eigenschaften“ des Icons „Papierkorb“ auf einen geeigneten kleineren Wert, z. B. 2 MByte, eingestellt werden. Dateien mit sensitivem Inhalt sollten nicht in den Papierkorb verschoben werden, sondern explizit gelöscht werden, indem beim Löschen die Umschalttaste gedrückt wird.

    Unter Windows besteht zudem die Möglichkeit aus dem Papierkorb gelöschte Dateien durch Hilfsprogramme zu rekonstruieren. Dateien mit besonders sensitivem Inhalt sollten daher – bevor sie in den Papierkorb verschoben werden – vollständig überschrieben werden . Hinweis: Durch eine forensische Analyse des Datenträgers lassen sich solche Daten zum Teil wieder rekonstruieren. Dies erfordert in der Regel einen physikalischen Zugriff auf den Datenträger.

    Windows XP bietet die Möglichkeit an, die Dateien direkt und nicht über den Papierkorb zu löschen. Direktes Löschen von Dateien kann in Eigenschaften des Papierkorbs (Dateien sofort löschen) oder durch das Aktivieren der Richtlinie Benutzerkonfiguration | Administrative Vorlagen | Windows-Komponenten | Windows Explorer | Gelöschte Dateien nicht in Papierkorb verschieben erzwungen werden.

    Unter Windows XP ist es möglich, den gesamten freien Plattenplatz eines Datenträgers mit dem Kommando cipher.exe /w zu überschreiben. cipher.exe macht insgesamt drei Schreibdurchgänge und überschreibt den freigegebenen Platz im ersten Durchgang mit 0x0, im zweiten mit 0xF und im dritten mit pseudo-zufälligen Daten. Bei der Benutzung dieses Kommandos soll jedoch berücksichtigt werden, dass die Inhalte kleiner Dateien (unter 4KB), die gelöscht wurden, unüberschrieben bleiben können, wenn sie direkt in der Master File Table (MFT) und nicht in separaten Datenträger-Clustern abgelegt sind.

    Damit Dateien tatsächlich unwiederbringlich gelöscht werden, sollten spezielle Löschprogramme eingesetzt werden, mit denen alle Restinformationen zu dieser Datei auf dem Datenträger überschrieben werden.

    Ergänzende Kontrollfrage:

    • Ist die Größe des Papierkorbs auf einen sinnvollen Wert eingestellt?

    Auswahl von Verschlüsselungssoftware

    Bei der Auswahl von Verschlüsselungssoftware sollte man darauf bedacht sein, dass die Software möglichst OpenSource ist, dadurch ist der Quellcode für jedermann sichtbar und veränderbar. Bei kostenpflichtiger Software, wurde das Programm von einer Firma entwickelt, die natürlich den Quellcode unter Verschluss hält und es besteht keine Möglichkeit diesen auf Backdoors oder Schwächen hin zu untersuchen.

    Nun mögen einige denken, aber OpenSource-Programme können ja auch verändert werden und somit ganz leicht auch Backdoors und Fehler für den erleichterten Zugriff durch Dritte eingebaut werden. Dies ist richtig, aber dadurch das der Code eben für jedermann sichtbar ist, werden diese Fehler aufgedeckt und publik gemacht und diese Fehler werden auch sehr schnell behoben.

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

    Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.