Verschlüsselungs-Software VeraCrypt kann jetzt UEFI

Der TrueCrypt-Nachfolger VeraCrypt entledigt sich einer Altlast und kann mit der neuen Version 1.18a endlich auch Windows-Systeme vollständig verschlüsseln, die im UEFI-Modus laufen.

In Pocket speichern vorlesen Druckansicht 177 Kommentare lesen
Verschlüsselungs-Software VeraCrypt kann jetzt UEFI

(Bild: Chris Potter, CC BY 2.0 )

Lesezeit: 2 Min.

Mit der jüngst veröffentlichten Version 1.18a hat VeraCrypt einen Meilenstein erreicht: Endlich kann die Verschlüsselungs-Software komplette Windows-Systeme verschlüsseln, die im UEFI-Modus laufen.

Wie beim Vorgänger TrueCrypt gelang dies vorher nur, wenn Windows im MBR-Modus lief. Die mit UEFI kompatible Version steht ab sofort zum Download bereit. Auch für Linux und OS X sind aktualisierte Versionen erschienen. Die Vollverschlüsselung gelingt aber ausschließlich mit Windows.

VeraCrypt wurde erst kürzlich ausführlich in der c't vorgestellt. Dabei hat die Redaktion bereits im Praxis-Artikel die Beta-Version mit UEFI-Unterstützung ausprobiert. Diese hielt nun final mit der Version 1.18 Einzug in VeraCrypt. In die aktuelle Version 1.1.8a hat der Entwickler Mounir Idrassi noch einen von Mircosoft signierten Treiber integriert, da es sonst Probleme bei der Installation von VeraCrypt auf Windows-10-Sytemen mit Anniversary Update 1607 gegeben hat.

Das Verschlüsseln von UEFI-Systemem gelingt aber nur, wenn diese nicht versteckt sind und im VeraCrypt-Boot-Manager keine individualisierte Boot-Nachricht hinterlegt ist.

Doch auch mit der aktuellen VeraCrypt-Version klappt das mitunter gar nicht oder nur mithilfe von Workarounds. Davon sind einige Systeme mit aktiviertem Secure Boot betroffen. Idrassi rät in diesem Fall dazu, Secure Boot auszuschalten. Das Problem dabei ist, dass der VeraCrypt-UEFI-Bootloader noch nicht von Microsoft signiert ist. Diese Prozedur gestaltet sich Idrassi zufolge wesentlich komplizierter als bei einem Treiber.

Wer Secure Boot aktiviert lassen möchte, muss ein VeraCrypt-DCS-Zertifikat mit der Firmware seines Motherboards verweben. Das sei aber ein komplexer Vorgang, der Nutzer mit wenigen Computer-Kenntnissen überfordern könnte, führt Idrassi aus.

Wie schon im vergangenen Jahr, hat Idrassi eine aus TrueCrypt mitgeschleppte Sicherheitslücke geschlossen. Über die Schwachstelle hätte ein Angreifer Hinweise auf versteckte VeraCrypt-Volumes finden können. Darüber hinaus wurden noch weitere, kleinere Bugs behoben.

[UPDATE, 22.08.2016 12:50 Uhr]

Modus, in dem VeraCrypt bisher bisher keine Vollverschlüsselung von Windows vornehmen konnte, im Fließtext korrekt bezeichnet. (des)