Daten schnell und einfach verschlüsseln

TrueCrypt 5: Kostenlose Verschlüsselung für Linux, Mac OS X und Windows

Schritt für Schritt zum verschlüsselten Laufwerk

Positiv fällt auf, dass TrueCrypt keinerlei weitere Änderungen am Betriebssystem benötigt. Einmal installiert, ist es sofort einsatzbereit. Das Prinzip ist einfach: Die Software erzeugt weitere, virtuelle Laufwerke im Dateisystem. Diese lassen sich aber nur mit dem richtigen Schlüssel öffnen und in das System einbinden. Die folgende Bilderstrecke erklärt den Einsatz Schritt für Schritt unter Kubuntu. Die Mac- und Windows-GUIs funktionieren allerdings äquivalent.

Zunächst einmal öffnen Sie TrueCrypt, und Sie sehen die zur Verfügung stehenden Slots. Bevor Sie diese benutzen können, ist erst via „Create Volume“ ein neuer Container anzulegen.

Wahlmöglichkeit: In den meisten Fällen ist Standard zutreffend.
Wahlmöglichkeit: In den meisten Fällen ist Standard zutreffend.

Unter Windows stehen nun zwei Optionen zur Verfügung: Standard oder Hidden. Unter Mac OS X und Linux unterstützt die Software die verstecke Option leider nicht. Da wir uns hier in einem Linux-System befinden, kreieren wir also mit „Next“ ein Standard-Volume. Im nächsten Schritt suchen wir mittels „Select File“ einen Namen und den Speicherort des anzulegenden Datentresors aus. Alternativ könnten Sie mit „Select Device“ eine eigene Partition, einen USB-Stick und andere Speichermedien definieren.

Die Qual der Wahl: Hier definieren Sie das Gerät des Datentresors.
Die Qual der Wahl: Hier definieren Sie das Gerät des Datentresors.

Nun können Sie festlegen, wie groß die neue Partition sei soll. Für den Test haben wir uns für 50 MByte Größe entschieden. Die maximal erlaubte Größe ist nebenbei bemerkt ein PByte (1048576 GByte).

Size does Matter: Hier können Sie die Größenordnung des verschlüsselten Laufwerks festlegen.
Size does Matter: Hier können Sie die Größenordnung des verschlüsselten Laufwerks festlegen.

Anschließend wird der Verschlüsselungsalgorithmus festgelegt. Zur Auswahl stehen AES, Serpent, Twofish sowie Kombinationen daraus. Mehr Informationen hierzu finden Sie unter dem Link „More Information“ im Auswahlfenster. Zudem stehen die drei Hash-Algorithmen RIPEMD-160, SHA-512 und Whirlpool zur Wahl. Auch hierzu finden Sie weitere Informationen unter „Information on hash algorithms“.

Verschlüsselungsart: In diesem Fenster legen Sie fest, mit welcher Methode verschlüsselt werden soll.
Verschlüsselungsart: In diesem Fenster legen Sie fest, mit welcher Methode verschlüsselt werden soll.

Danach ist der Passwortschutz an der Reihe. Sie können das Volume durch ein Passwort mit maximal 64 Zeichen schützen. Alternativ lässt sich eine Datei oder ein komplettes Verzeichnis als Schlüssel verwenden. Dabei ist aber wichtig, dass diese Datei oder das Verzeichnis nicht mehr verändert werden sollte, da sonst das Volume unter Umständen nicht mehr entschlüsselbar ist. Möglich ist auch eine Kombination aus Passwort und Dateien. Im Test haben wir uns für ein reines Passwort-Verfahren entschieden.

Torwächter: Entscheiden Sie selbst, wie Sie den Tresor versiegeln wollen.
Torwächter: Entscheiden Sie selbst, wie Sie den Tresor versiegeln wollen.

Anschließend steht die Wahl des Dateisystems an, virtuelle Partitionen können nur als FAT formatiert werden. Würden Sie „none“ auswählen, könnten Sie das Volume später nicht einbinden. Für diese Option finden Sie Informationen im Kapitel „Weitere Tipps zu TrueCrypt“. Wollen Sie ein physikalisches Gerät verschlüsseln, können Sie unter Linux und Mac ebenfalls nur FAT auswählen. Windows dagegen gibt Ihnen die Möglichkeit einer NTFS-Formatierung. Mehr dazu finden Sie im Abschnitt „Besonderheiten unter Windows“. Achtung: Wählen Sie ein physikalisches Gerät, werden alle derzeit darauf befindlichen Daten gelöscht.

Dateisystem: Linux und Macs bieten derzeit nur die Möglichkeit, FAT-Systeme zu generieren.
Dateisystem: Linux und Macs bieten derzeit nur die Möglichkeit, FAT-Systeme zu generieren.

Der nächste Schritt erzeugt die eigentliche Verschlüsselung. Hierzu müssen Sie wild mit der Maus „gestikulieren“. Je länger Sie die Maus bewegen, desto stärker wird die Verschlüsselung. Klicken Sie anschließend auf „Format“, um den Datensafe zu erstellen.

Geschafft: Der erste Datentresor ist eingerichtet.
Geschafft: Der erste Datentresor ist eingerichtet.

Wollen Sie kein weiteres Laufwerk einrichten, beenden Sie den Assistenten mit einem Klick auf „Exit“. Zurück im Hauptfenster binden wir nun das verschlüsselte Laufwerk in das System ein. Wählen Sie einen der verfügbaren Slots und klicken danach auf „Select File“ oder „Select Device“. Im Testszenario haben wir eine Datei generiert und binden diese ein. Mit einem Klick auf „Mount“ fragt die Software nun nach dem vergebenen Passwort.

Eingebunden: Das verschlüsselte Laufwerk bindet die Software unter /media/truecrypt* ein. Besitzer ist in diesem Fall der Anwender tecchannel.
Eingebunden: Das verschlüsselte Laufwerk bindet die Software unter /media/truecrypt* ein. Besitzer ist in diesem Fall der Anwender tecchannel.

Haben Sie Schlüsseldateien verwendet, sind diese logischerweise der Software mitzuteilen. Sollten Sie nicht als Benutzer root angemeldet sein, müssen Sie nun noch das Administrator-Passwort eingeben. Das Laufwerk ist jetzt mit rwx-Rechten für den Anwender eingebunden, der TrueCrypt verwendet hat. Beachten Sie jedoch, dass auch der Superuser root dieses Laufwerk lesen und beschreiben könnte. Physikalische Geräte könnten Sie übrigens automtisch mit „Auto-Mount-Devices“ einbinden.