Dass die Verschlüsselung von Daten der Erhaltung einer Privatsphäre dient, bemerkt man spätestens, wenn ein USB-Stick verloren geht. Wird ein Laptop gestohlen, möchte man die private Fotosammlung sicher nicht im Internet sehen.

Investigative Journalisten, Rechtsanwälte und andere berufliche Geheimnisträger haben das Recht und die Pflicht, Informationen über ihrer Mandanten zu schützen. Sie sollten sich frühzeitig Gedanken über ein Konzept zur Verschlüsselung machen. Es ist wirklich ärgerlich, wenn die Rote Hilfe einen unverschlüsselten Datenträger mit Mitgliederdaten verliert. Das kann ernste Konsequenzen haben.

Diese Beispiele zeigen, dass unterschiedliche Anforderungen an eine Verschlüsselung bestehen können. Bevor man wild anfängt, alles irgendwie zu verschlüsseln, sollte man sich Gedanken über die Bedrohung machen, gegen die man sich schützen will:
  1. Schutz sensibler Daten wie z.B. Passwortlisten, Revocation Certificates o.ä. erfordert die Speicherung in einem Container oder verschlüsselten Archiv, welches auch im normalen Betrieb geschlossen ist. (Datei-basierte Verschlüsselung)
  2. Schutz aller persönlichen Daten bei Verlust oder Diebstahl von Laptop oder USB-Stick erfordert eine Software, die transparent arbeitet ohne den Nutzer zu behindern und bei Anmeldung möglichst automatisch den Daten-Container öffnet.
  3. Backups auf externen Medien enthalten in der Regel die wichtigen privaten Daten und sollten ebenfalls verschlüsselt sein. Dabei sollte die Wiederherstellung auch bei totalem Datenverlust möglich sein. Es ist nicht sinnvoll, die Daten mit einem OpenPGP-Schlüssel zu chiffrieren oder Keyfiles zu verwenden, die nach einem Crash nicht mehr verfügbar sind.
  4. Daten in der Cloud sollten ebenfalls transparent verschlüsselt werden. Außerdem sollte die Verschlüsselung die Synchronistion geänderter Dateien im Hintergrund nicht behindern. Container-basierte Lösungen wie dm-crypt oder Veracrypt sind weniger geeignet, da man nicht bei jeder Änderung nicht den gesamten Container hochladen möchte. Besser geeignet sind Verzeichnis-basierte Ansätze wie Boxcryptor oder Cryptomator (beide für Windows, MacOS, Linux und Smartphones verfügbar).
  5. Wer eine Manipulation der Sytemdaten befürchtet, kann seinen Rechner komplett verschlüsseln. (dm-crypt für Linux oder GELI für FreeBSD)
  6. SDSRDDs kann man nutzen, wenn Sicherheit absolute Priorität hat, Geld keine Rolle spielt und man sich nicht auf eine Softwarelösung verlassen möchte. SDSRDDs sind SSD Festplatten mit integrierter Verschlüsselung, Token-Authentifizierung (also nicht mit Keyloggern angreifbar) und eingebautem Mechanismus zur Selbstzertörung, der remote via SMS oder bei unerlaubten Zugriff ausgelöst werden kann. (Datenblatt, PDF)

Konzepte der vorgestellten Tools

Veracrypt - mit doppeltem Boden

Veracrypt ist ein Nachfolger des legendären Truecrypt. Es beseitigt einige Schwäche, die bei einem Audit von Truecrypt (PDF) aufgedeckt wurden und wird nach Open Source Prinzipien weiterentwickelt. Mit Veracrypt neu erstellte Container sind nicht kompatibel mit dem alten Truecrypt Format und können nicht mit tcplay (für Linux) geöffnet werden. Alte Truecrypt Container können aber mit Veracrypt geöffnet und weiter verwendet werden.

Aus Sicherheitsgründen sollte man alle Daten in die neuen Veracrypt Container kopieren.

Ein Feature von Veracrypt und tcplay (Truecrypt compatibel) ist das Konzept des "versteckten Volumes", eine Art doppelter Boden für den verschlüsselten Container.

Der Zugriff auf diesen Bereich ist mit einem zweiten Schlüssel geschützt, einer weiteren Passphrase und/oder Schlüsseldatei(en). Öffnet man den Container mit dem ersten Schlüssel, erhält man Zugriff auf den äußeren Bereich. Verwendet man den zweiten Schlüssel zum Öffnen des Containers, erhält man Zugriff auf den versteckten Inhalt im doppelten Boden.

Während ein einfacher Container leicht als verschlüsselter Bereich erkennbar ist, kann der doppelte Boden innerhalb eines Containers ohne Kenntnis des zweiten Schlüssels nicht nachgewiesen werden. Ist man zur Herausgabe der Schlüssel gezwungen, kann man versuchen, nur den Schlüssel für den äußeren Container auszuhändigen und die Existenz des doppelten Bodens zu leugnen.

Ob es plausibel ist, die Existenz des doppelten Bodens zu leugnen, hängt von vielen Faktoren ab. Zeigt z.B. die Historie der geöffneten Dokumente einer Textverarbeitung, dass vor kurzem auf einen verschlüsselten Bereich zugegriffen wurde, und man präsentiert einen äußeren Container, dessen letzte Änderung Monate zurück liegt, trifft man wahrscheinlich auf einen verärgerten Richter. Auch der Such-Index verschiedener Programme für die Indexierung der Dokumente auf dem lokalen Rechner (WINDOWS Suche, Google Desktop Search...) liefern möglicherweise Hinweise auf den versteckten Container.
Lizenz: Public Domain