SchnĂĽffelschutz
Mit dem kostenlosen TrueCrypt 5.1 lässt sich jetzt auch die Windows-Systempartition vollständig verschlüsseln. Ein so geschützter PC startet nur noch nach Eingabe des korrekten Passworts. Wer auf anderem Wege auf die Platte zugreift, sieht nur Datensalat.
- Karsten Violka
Mit dem kostenlosen TrueCrypt lässt sich jetzt auch die Windows-Systempartition vollständig verschlüsseln. Ein so geschützter PC startet nur noch nach Eingabe des korrekten Passworts. Wer auf anderem Wege auf die Platte zugreift, sieht nur Datensalat.
Nicht jeder hat etwas zu verbergen, aber niemand teilt seine Privatsphäre gern mit unbekannten Dritten: Vertrauliche Dokumente, private Fotos, E-Mails, Web-Zugangsdaten, die eigenen Internet-Fußstapfen, die Steuererklärung – der Inhalt einer Notebook-Festplatte ist nicht selten wertvoller als das Gerät selbst.
Wenn der Besitzer seine Daten vorsorglich verschlüsselt, ist die Beute für einen Datendieb wertlos. Mit dem kostenlosen TrueCrypt steht schon seit ein paar Jahren eine kostenlose Verschlüsselungs-Software als Open Source bereit, die höchsten Sicherheitsansprüchen genügt: TrueCrypt implementiert unter anderem den Algorithmus AES (Advanced Encryption Standard), den die US-Regierung für den Schutz vertraulicher Dokumente zugelassen hat [1]. Sind die Daten mit einem ausreichend langen und komplizierten Passwort geschützt, beißen sich daran auch Geheimdienste die Zähne aus.
Seit der im Februar veröffentlichten Version 5 kann TrueCrypt erstmals auch komplette Systempartition von Windows XP, Vista sowie Server 2003 und 2008 schützen – die Versionen für Linux und Mac OS beherrschen das noch nicht. Ähnliches leisteten für Windows zuvor nur kommerzielle Lösungen [2]. Nur Windows Vista enthält in den Ultimate- und Enterprise-Ausgaben (nicht aber in Vista Business) das auf TPM-Chips ausgerichtete BitLocker [3].
Mit Hilfe der bootfähigen Notfall-CD lassen sich der Bootloader und die Schlüsseldaten neu auf die Platte schreiben, sollten sie beschädigt werden.
Dank TrueCrypt können nun auch Anwender von Windows XP und den übrigen Vista-Versionen ihre Festplatten inklusive der Systempartition verschlüsseln. Das ist die einzig wasserdichte Methode, sämtliche Daten vor fremden Blicken zu schützen.
Wer dagegen nur ausgewählte Dateien verschlüsselt, muss damit rechnen, dass Windows Fragmente daraus dennoch im Klartext auf die Platte schreibt, etwa in temporären Dateien, der Auslagerungsdatei und den Speicherabbildern, die Windows für den Ruhezustand (Suspend-to-disk) zwischenlagert. Auch das Windows-eigene EFS (Encrypted Filesystem) arbeitet auf Ebene einzelner Dateien und bietet davor keinen ausreichenden Schutz.
Vollständig verschlüsselte Festplatten kann man ruhigen Gewissens ausmustern und verkaufen, ohne sie vorher langwierig zu löschen [4]. Sollte sich die Elektronik einer Platte verabschieden, schickt man sie einfach zum Hersteller zurück, ohne sich sorgen zu müssen, dass jemand der reparierten Platte sensible Daten entlockt – nur wer das richtige Passwort kennt, kann mit dem Inhalt etwas anfangen.
Verschlusssache
Im Hauptprogramm von TrueCrypt 5 startet mit einem Klick auf "Create Volume" ein Assistent, der beim Erstellen verschlüsselter Laufwerke behilflich ist. Im einfachsten Fall legt man damit eine Container-Datei an, deren Inhalt TrueCrypt als virtuelles Laufwerk einblendet, sobald man sie mit dem richtigen Passwort öffnet.
So ein Container lässt sich ohne Weiteres auch auf einem USB-Stick, einer externen Festplatte oder einem Netzlaufwerk ablegen und ist plattformübergreifend auch mit den Versionen für Linux und Mac OS X nutzbar. Anstelle von Container-Dateien kann TrueCrypt auch direkt eine Festplattenpartition oder ein ganzes Speichermedium verwenden. Wie man diese Betriebsarten nutzt, haben wir zuletzt in [5] ausführlich beleuchtet.
Die Windows-Version von TrueCrypt 5 bietet als dritte Option an, die Systempartition des gerade laufenden Windows oder gleich die gesamte Platte zu verschlüsseln. So kann man ein vorhandenes System mit sämtlichen installierten Programmen ohne größere Klimmzüge absichern. Bevor Sie ein Produktivsystem mit TrueCrypt behandeln, sollten Sie unbedingt ein Backup wichtiger Daten, besser noch ein komplettes Image des Systems anfertigen.
TrueCrypt verschlĂĽsselt ein vorhandenes Windows ...
Damit Windows von der verschlĂĽsselten Platte starten kann, installiert TrueCrypt einen Bootloader im ersten Sektor der Festplatte, dem Master Boot Record. Dieser fragt den Anwender direkt nach dem Einschalten nach dem Passwort (Pre-Boot Authentication). Andere Authentifizierungswege, etwa ĂĽber einen TPM-Chip oder einen USB-Stick, wie sie etwa BitLocker anbietet, kennt TrueCrypt (noch) nicht.
... oder gleich die ganze Platte im laufenden Betrieb.
"Encrypt the whole drive" funktioniert nicht, wenn die Festplatte logische Laufwerke in erweiterten Partitionen enthält – solche kann man nur manuell umwandeln, indem man sie löscht und anschließend als verschlüsselte Laufwerke neu erstellt. Im nächsten Schritt teilt man True Crypt mit, ob auf der Festplatte mehrere Betriebssysteme parallel installiert sind.
TrueCrypt bietet mehrere VerschlĂĽsselungsalgorithmen an. Der vorgeschlagene AES ist eine gute Wahl: In der aktuellen Version 5.1a haben die Entwickler diese Routinen in Assembler implementiert, was der Performance deutlich auf die SprĂĽnge hilft.
Dann fragt der Assistent nach dem Passwort, mit dem sich das System zukünftig booten lässt. Je länger und komplizierter man dieses wählt, desto besser sind die Daten vor Knackversuchen mit roher Rechengewalt gefeit. TrueCrypt warnt, Passwörter, die kürzer als 20 Zeichen sind, seien überwindbar – in der Praxis ist aber auch schon ein Passwort mit 12 Zeichen Länge, in das man ein paar Ziffern und Sonderzeichen einstreut, ausreichend sicher. Empfehlenswert sind leicht zu merkende Phrasen, etwa "Lass_M1ch&Rein!".
TrueCrypt verschlüsselt die Festplatte nicht direkt mit dem gewählten Passwort. Dafür kommen längere, zufällig gewählte Schlüssel zum Einsatz, die der Assistent im nächsten Schritt erstellt. Um eine zuverlässige Quelle für die nötigen Zufallszahlen zu erhalten, bittet er den Anwender, die Maus eine Weile im Fenster zu bewegen.
Danach erstellt der Assistent eine ISO-Datei für eine bootfähige Rettungs-CD. Bevor Sie mit dem Dialog fortfahren können, müssen Sie das Image auf einen Rohling brennen, was beispielsweise mit dem kostenlosen ImgBurn gelingt. Die CD sollten Sie an einem sicheren Ort verwahren und am besten noch ein zusätzliches Exemplar anfertigen: Sollte der TrueCrypt-Bootloader auf der Festplatte beschädigt werden, lässt sich der PC weiterhin mit der CD starten. Die CD enthält außerdem eine Kopie des "Volume Header", in dem die Schlüssel hinterlegt sind, mit denen TrueCrypt auf die Partition zugreift. Der Volume Header ist wiederum mit dem vom Benutzer angegebenen Passwort verschlüsselt.
Auf der Festplatte speichert TrueCrypt den geschützten Volume Header hinter dem Master Boot Record. Dieser Bereich ist sehr empfindlich: Sollte er überschrieben werden, kann der Bootloader trotz richtigem Passwort das Laufwerk nicht mehr öffnen. Als Rettungsmaßnahme startet man dann die Rettungs-CD, um den Bootloader und den Volume Header zurück auf die Platte zu schreiben. Mit der Rettungs-CD lässt sich notfalls auch die komplette Platte wieder entschlüsseln – vorausgesetzt, das Passwort ist bekannt.
Top Secret
Als vorletzten Schritt stellt der Assistent verschiedene "Wipe Modes" zur Wahl: Damit überschreibt TrueCrypt jeden Sektor mehrfach, bevor es die verschlüsselte Version ablegt. Das soll verhindern, dass jemand mit extremem technischem Aufwand die früher gespeicherten unverschlüsselten Inhalte auslesen kann. Wer "none" auswählt, spart Zeit. Es genügt, moderne Festplatten ein einziges Mal zu überschreiben. Kein kommerzieller Datenretter wird die Daten rekonstruieren können. TrueCrypt behandelt sämtliche Sektoren der Partition, auch die unbelegten, sodass auch eventuell noch vorhandene Inhalte von gelöschten Dateien verschlüsselt werden.
Das wirkt sich übrigens auch bei der Verschlüsselung einer virtuellen Maschine aus: Weil jeder Sektor mit Daten gefüllt wird, wächst eine virtuelle Festplatten-Datei auf dem Host zur vollen Größe heran.
Sesam, öffne dich: Der Bootloader fragt vor dem Systemstart das Passwort ab, mit dem die Platte verschlüsselt ist.
Um die Gefahr zu minimieren, dass bei der Systemverschlüsselung etwas schiefgeht, führt TrueCrypt zunächst einen Test durch: Im ersten Schritt installiert es lediglich den Bootloader und startet den PC neu, sodass der Anwender bereits das Passwort eintippen muss. Erst wenn Windows danach fehlerfrei startet, geht es weiter.
Auf unserem Test-PC dauerte die initiale Verschlüsselung einer etwa 50 GByte großen Systempartition eine gute Stunde. Selbst als wir während des Vorgangs den Netzstecker zogen, nahm Windows keinen Schaden: Beim nächsten Start fragte TrueCrypt das Passwort ab und setzte nach dem Hochfahren seinen Job unbeirrt fort.
Das mit einem Dual-Core-Pozessor von AMD und 2 GByte RAM bestĂĽckte System arbeitete danach unter Vista subjektiv mit der gewohnten Geschwindigkeit. Der Festplatten-Benchmark H2benchw deckte EinbuĂźen auf: Mit der VerschlĂĽsselung sank die Ăśbertragungsrate beim Lesen von zuvor 75 auf 50 MByte/s. Die mittlere Schreibgeschwindigkeit reduzierte sich von 75 auf 48 MByte/s. Bei typischen BĂĽroaufgaben dĂĽrfte das aber niemanden ausbremsen.
Windows Vista wechselte auch problemlos in den Ruhezustand (Suspend-to-disk) und ließ sich beim nächsten PC-Start nach Eingabe des Passworts wieder aufwecken. An dieser Stelle hatten Sicherheitsexperten in der Version 5.1 noch einen Bug entdeckt: Unter Umständen schreibt Windows seinen Speicherinhalt beim Einschlafen unverschlüsselt auf die Festplatte. Die Truecrypt-Entwickler geben allerdings Microsoft die Schuld daran [6].
Fazit
Gegenüber Microsofts BitLocker kann TrueCrypt 5.1 einige Punkte für sich verbuchen: Die Verschlüsselung eines vorhandenen Systems gelingt mühelos, ohne zunächst die Aufteilung der Festplatte zu ändern – sofern keine erweiterten Partitionen im Spiel sind. Die kostenlose Lösung schützt auch Windows XP und die günstigen Vista-Versionen.
Der veröffentlichte Quellcode schafft Vertrauen: Der weltweiten Entwicklergemeinde bliebe es wohl kaum verborgen, wenn die Verschlüsselungsroutinen grobe Fehler oder gar Hintertüren enthalten. Bei kommerziellen Lösungen muss man dieses Vertrauen einem einzelnen Hersteller entgegenbringen. (kav)
Literatur
| [1] Richtlinie der US-Regierung fĂĽr die Verwendung von AES: csrc.nist.gov/cryptval/CNSS15FS.pdf |
| [2] Martin Odenthal, Verschlossen und verriegelt, Notebooks gegen Datendiebstahl sichern, www.heise.de/mobil/artikel/68798/ |
| [3] Gerald Himmelein, Platte unter Verschluss, Vistas BitLocker-LaufwerksverschlĂĽsselung nutzen, c't 5/07, S. 194 |
| [4] Karsten Violka, Daten schreddern, Festplatten zuverlässig löschen, c't 16/07, S. 182 |
| [5] Andreas Beier, NachgerĂĽstet, DatenverschlĂĽsselung unter Windows 2000 und XP Home, c't 7/05, S. 148 |
| [6] Daniel Bachfeld, TrueCrypt-Entwickler erwägen Beschwerde gegen Microsoft, www.heise.de/security/news/meldung/105148 |