Verschlüsselungssoftware TrueCrypt 6.1 veröffentlicht

TrueCrypt kann unter Vista nun komplette Daten-Partitionen verschlüsseln, ohne dass Daten verloren gehen. Zum Freischalten von Partitionen lassen sich jetzt auch Smartcards und Security Tokens benutzen.

In Pocket speichern vorlesen Druckansicht 224 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Ein interessanter Start in die Woche für Sicherheitsbedachte: TrueCrypt 6.1 soll unter Windows Vista und Server 2008 die Verschlüsselung bestehender Daten-Partitionen unterstützen, ohne dass Daten verloren gehen. Allerdings ist die Funktion nicht direkt verfügbar, stattdessen muss der Anwender den Weg über "Create Volume/Encrypt a non-system partition/Standard volume/Select Device/Encrypt partition in place" gehen. Unter Windows XP, 2000 und Server 2003 steht die Funktion nicht zur Verfügung, da diese Betriebssysteme keine eigene Funktion zum Verkleinern des Dateisystems haben.

Darüber hinaus können Anwender den Ausgabetext des Bootloaders für die Pre-Boot Authentication nun selbst definieren oder ganz weglassen. Letzteres soll Neugierigen mögliche Rückschlüsse auf die Art des Bootloaders erschweren. Das dabei eingegebene Passwort lässt sich in der neuen Version im Treiberspeicher cachen, um es nach dem Booten automatisch zum Mounten einer verschlüsselten Datenpartition zu verwenden.

Anwender der Linux- und Mac-Version von TrueCrypt sollen nun erstmalig unter Windows erstellte System-Partitionen mounten können. Zudem haben die Entwickler Unterstützung für Smartcards und Security-Tokens hinzugefügt, sodass Anwender statt eines Passworts einen darauf ausgelagerten Key-File zum Freischalten benutzen können. Die Anbindung geschieht über den Kryptografie-Standard PKCS#11.

Mit einer Verbesserung bei der Erstellung versteckter Partitionen haben die Entwickler außerdem auf die theoretische Möglichkeit reagiert, dass etwa in Log-Dateien Spuren des TrueCrypt-Wizard auftauchen und ein Anwender es somit schwerer haben könnte, die Existenz eines Betriebsystems in einem versteckten Volumes abzustreiten. Krypto-Guru Bruce Schneier hatte Mitte des Jahres in Zusammenarbeit mit einer Forschergruppe die populäre Verschlüsselungssoftware daraufhin untersucht, ob sie die Anforderungen an so genannte Deniable File Systems (DFS) erfüllt und dabei Schwachpunkte aufgedeckt, die im Wesentlichen aber auf die Datensammelwut der Betriebssysteme und Anwendungen zurückzuführen waren. TrueCrypt löscht nun die gesamte Original-Partition nach der Erstellung des Hidden Volumes auf sichere Weise, damit keine Spuren zurückbleiben.

Siehe dazu auch

(dab)