Dass die Verschlüsselung von Daten der Erhaltung einer Privatsphäre dient, bemerkt man spätestens, wenn ein USB-Stick verloren geht. Wird ein Laptop gestohlen, möchte man die private Fotosammlung sicher nicht im Internet sehen.
Investigative Journalisten, Rechtsanwälte und andere berufliche Geheimnisträger haben das Recht und die Pflicht, Informationen über ihrer Mandanten zu schützen. Sie sollten sich frühzeitig Gedanken über ein Konzept zur Verschlüsselung machen. Es ist wirklich ärgerlich, wenn die
Rote Hilfe einen unverschlüsselten Datenträger mit Mitgliederdaten verliert. Das kann ernste Konsequenzen haben.
Diese Beispiele zeigen, dass unterschiedliche Anforderungen an eine Verschlüsselung bestehen können. Bevor man wild anfängt, alles irgendwie zu verschlüsseln, sollte man sich Gedanken über die Bedrohung machen, gegen die man sich schützen will:
- Schutz sensibler Daten wie z.B. Passwortlisten, Revocation Certificates o.ä. erfordert die Speicherung in einem Container oder verschlüsselten Archiv, welches auch im normalen Betrieb geschlossen ist. (Datei-basierte Verschlüsselung)
- Schutz aller persönlichen Daten bei Verlust oder Diebstahl von Laptop oder USB-Stick erfordert eine Software, die transparent arbeitet ohne den Nutzer zu behindern und bei Anmeldung möglichst automatisch den Daten-Container öffnet.
- Backups auf externen Medien enthalten in der Regel die wichtigen privaten Daten und sollten ebenfalls verschlüsselt sein. Dabei sollte die Wiederherstellung auch bei totalem Datenverlust möglich sein. Es ist nicht sinnvoll, die Daten mit einem OpenPGP-Schlüssel zu chiffrieren oder Keyfiles zu verwenden, die nach einem Crash nicht mehr verfügbar sind.
- Daten in der Cloud sollten ebenfalls transparent verschlüsselt werden. Außerdem sollte die Verschlüsselung die Synchronistion geänderter Dateien im Hintergrund nicht behindern. Container-basierte Lösungen wie dm-crypt oder Veracrypt sind weniger geeignet, da man nicht bei jeder Änderung nicht den gesamten Container hochladen möchte. Besser geeignet sind Verzeichnis-basierte Ansätze wie Boxcryptor oder Cryptomator (beide für Windows, MacOS, Linux und Smartphones verfügbar).
- Wer eine Manipulation der Sytemdaten befürchtet, kann seinen Rechner komplett verschlüsseln. (dm-crypt für Linux oder GELI für FreeBSD)
- SDSRDDs kann man nutzen, wenn Sicherheit absolute Priorität hat, Geld keine Rolle spielt und man sich nicht auf eine Softwarelösung verlassen möchte. SDSRDDs sind SSD Festplatten mit integrierter Verschlüsselung, Token-Authentifizierung (also nicht mit Keyloggern angreifbar) und eingebautem Mechanismus zur Selbstzertörung, der remote via SMS oder bei unerlaubten Zugriff ausgelöst werden kann. (Datenblatt, PDF)
Konzepte der vorgestellten Tools
- GnuPG arbeite Datei-orientiert. Einzenle Dateien können verschlüsselt werden. Dabei werden verschlüsselte Kopien der Dateien erstellt. Die unverschlüsselten Orginaldateien sind sicher(!) zu löschen, damit keine Spuren auf der Festplatte bleiben.
- ecryptfs (für Linux) und Boxcryptor (für Windows, MacOS, iOS und Smartphones) sowie Cryptomator arbeiten Verzeichnis-basiert. Zwei Verzeichnisse werden definiert:
- das Verzeichnis A mit den verschlüsselten Daten wird auf den Datenträger geschrieben bzw. in die Cloud synchronisiert,
- ein zweites Verzeichnis B oder ein virtuelles Laufwerk bietet den transparenten Zugriff auf die entschlüsselten Daten, wenn das Tool gestartet wurde.
- Veracrypt, tcplay und dm-crypt arbeiten Container-basiert. Es ist zuerst ein Container fester Größe zu erstellen, der dann wie ein Datenträger in das Dateisystem eingebunden werden kann. Als Container können komplette USB-Sticks, ganze Partitionen oder (große) Dateien genutzt werden.
Ein Container nimmt immer die gleiche Menge an Platz ein, egal ob leer oder voll. Ist der Container verschlossen, kommt niemand an die dort lagernden Daten heran. Mit einem Schlüssel kann der Container geöffnet werden (gemounted: in das Dateisystem eingefügt) und jeder, der an einem offenen Container vorbeikommt, hat Zugriff auf die dort lagernden Daten. Als Schlüssel dient eine Passphrase und/oder Schlüsseldatei(en).
Der Zugriff auf Dateien innerhalb des geöffneten Containers erfolgt mit den Standardfunktionen für das Öffnen, Schließen und Löschen von Dateien. Auch Verzeichnisse können angelegt bzw. gelöscht werden. Die Verschlüsselung erfolgt transparent ohne weiteres Zutun des Nutzers.
Veracrypt - mit doppeltem Boden
Veracrypt ist ein Nachfolger des legendären Truecrypt. Es beseitigt einige Schwäche, die bei einem
Audit von Truecrypt (PDF) aufgedeckt wurden und wird nach Open Source Prinzipien weiterentwickelt. Mit Veracrypt neu erstellte Container sind nicht kompatibel mit dem alten Truecrypt Format und können nicht mit
tcplay (für Linux) geöffnet werden. Alte Truecrypt Container können aber mit Veracrypt geöffnet und weiter verwendet werden.
Aus Sicherheitsgründen sollte man alle Daten in die neuen Veracrypt Container kopieren.
Ein Feature von
Veracrypt und
tcplay (Truecrypt compatibel) ist das Konzept des "versteckten Volumes", eine Art doppelter Boden für den verschlüsselten Container.
Der Zugriff auf diesen Bereich ist mit einem zweiten Schlüssel geschützt, einer weiteren Passphrase und/oder Schlüsseldatei(en). Öffnet man den Container mit dem ersten Schlüssel, erhält man Zugriff auf den äußeren Bereich. Verwendet man den zweiten Schlüssel zum Öffnen des Containers, erhält man Zugriff auf den versteckten Inhalt im doppelten Boden.
Während ein einfacher Container leicht als verschlüsselter Bereich erkennbar ist, kann der doppelte Boden innerhalb eines Containers ohne Kenntnis des zweiten Schlüssels nicht nachgewiesen werden. Ist man zur Herausgabe der Schlüssel gezwungen, kann man versuchen, nur den Schlüssel für den äußeren Container auszuhändigen und die Existenz des doppelten Bodens zu leugnen.
Ob es plausibel ist, die Existenz des doppelten Bodens zu leugnen, hängt von vielen Faktoren ab. Zeigt z.B. die Historie der geöffneten Dokumente einer Textverarbeitung, dass vor kurzem auf einen verschlüsselten Bereich zugegriffen wurde, und man präsentiert einen äußeren Container, dessen letzte Änderung Monate zurück liegt, trifft man wahrscheinlich auf einen verärgerten Richter. Auch der Such-Index verschiedener Programme für die Indexierung der Dokumente auf dem lokalen Rechner (WINDOWS Suche, Google Desktop Search...) liefern möglicherweise Hinweise auf den versteckten Container.