{"id":703,"date":"2016-03-27T23:02:22","date_gmt":"2016-03-27T21:02:22","guid":{"rendered":"http:\/\/hojas.co.at\/blog\/?p=703"},"modified":"2016-03-27T23:02:22","modified_gmt":"2016-03-27T21:02:22","slug":"veracrypt-ein-tool-um-dateien-und-ganze-partitionen-zu-verschluesseln","status":"publish","type":"post","link":"http:\/\/hojas.co.at\/blog\/veracrypt-ein-tool-um-dateien-und-ganze-partitionen-zu-verschluesseln\/","title":{"rendered":"VeraCrypt &#8211; Ein Tool um Dateien und ganze Partitionen zu verschl\u00fcsseln."},"content":{"rendered":"<h1>VeraCrypt:<\/h1>\n<p>&nbsp;<\/p>\n<h2>Allgemeines<\/h2>\n<p>&nbsp;<\/p>\n<p>VeraCrypt ist ein freies Tool um Dateien und ganze Partitionen verschl\u00fcsseln zu k\u00f6nnen. Um Dateien zu verschl\u00fcsseln wird zun\u00e4chst ein VeraCrypt-Container angelegt. Bei einem VeraCrypt-Container handelt es sich um eine Datei, die \u00fcber VeraCrypt als Laufwerk eingebunden wird. Wenn man Dateien auf dieses virtuelle Laufwerk kopiert werden diese \u201eon-the-fly\u201c also unmittelbar im Arbeitsspeicher verschl\u00fcsselt. Man braucht lediglich mit dem Windows Explorer das Laufwerk mit den Daten f\u00fcllen, die man vor unbefugtem Zugriff sch\u00fctzen m\u00f6chte und anschlie\u00dfen den VeraCrypt-Container wieder trennen (unmouten). VeraCrypt unterst\u00fctzt unterschiedliche Verschl\u00fcsselungsmethoden die auch, um die Sicherheit erh\u00f6hen zu k\u00f6nnen, kombiniert werden k\u00f6nnen. VeraCrypt ist ein Nachfolgeprojekt des mittlerweile eingestellten TrueCryptprojektes.<\/p>\n<p>&nbsp;<\/p>\n<h3>Weitere Informationen:<\/h3>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/VeraCrypt\">VeraCrypt auf Wikipedia<\/a><\/p>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/TrueCrypt\">TrueCrypt auf Wikipedia<\/a><\/p>\n<p>Viele der Informationen von TrueCrypt haben auch f\u00fcr VeraCrypt G\u00fcltigkeit.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u201eQuick &amp; dirty\u201c zum ersten VeraCrypt-Container:<\/h2>\n<p>&nbsp;<\/p>\n<p>VeraCrypt kann von <a href=\"https:\/\/veracrypt.codeplex.com\/downloads\/get\/1537178\">hier<\/a> heruntergeladen werden. Beim Setup handelt es sich um eine Standard Installation deshalb werde ich hier nicht n\u00e4her darauf eingehen. Nach der Installation startet man VeraCrypt \u00fcber die vom Setup angelegten Verkn\u00fcpfungen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Mein erstes VeraCryptvolume<\/h3>\n<p>&nbsp;<\/p>\n<ol>\n<li>Wenn man VeraCrypt startet, befindet man sich in der Liste der Laufwerke, wo man ein VeraCryptvolume (Container) einbinden (mounten) kann. Da wir noch kein Volume besitzen springen wir mit Tab zum \u201eVolume erstellen\u201c Schalter und best\u00e4tigen ihn mit Enter.<\/li>\n<li>Nun startet der Assistent, der uns durch den Erzeugungsprozess unseres Volumes leiten wird. Zum Beginn werden wir gefragt, was wir verschl\u00fcsseln m\u00f6chten. F\u00fcr diese Anleitung w\u00e4hlen wir \u201eEine verschl\u00fcsselte Containerdatei erstellen\u201c aus und gehen auf \u201eWeiter\u201c.<\/li>\n<li>Im N\u00e4chsten Schritt werden wir nach der Art der Containerdatei gefragt \u201eStandard VeraCrypt-Volume\u201c oder \u201eVerstecktes VeraCrypt-Volume\u201c. F\u00fcr diese Anleitung w\u00e4hlen wir \u201eStandard VeraCrypt-Volume\u201c aus und gehen auf \u201eWeiter\u201c.<\/li>\n<li>Im n\u00e4chsten Schritt werden wir nach der Datei gefragt in der unser VeraCrypt-Container erstellt werden soll. VORSICHT! Wer hier eine Bestehende Datei ausw\u00e4hlt dessen Datei wird \u00fcberschrieben! Wir geben hier zB d:\\mein Volume.hc an. Prinzipiell kann hier jede Dateierweiterung verwendet werden, bei *.hc wird sichergestellt, dass die Dateierweiterung mit VeraCrypt verkn\u00fcpft ist. Aber man k\u00f6nnte auch *.avi angeben \u2013 VeraCrypt ist das egal und mit einer anderen Dateierweiterung kann man Seinen Container zus\u00e4tzlich tarnen. Wenn wir einen Namen angegeben haben gehen Wir wieder auf \u201eWeiter\u201c.<\/li>\n<li>Im n\u00e4chsten Schritt k\u00f6nnen wir die Verschl\u00fcsselungsmethode ausw\u00e4hlen. AES, serpent und Twofish stehen zur Verf\u00fcgung, auch Kombinationen der 3 Verschl\u00fcsselungsmethoden stehen zur Verf\u00fcgung. ACHTUNG: Bei \u00e4lterer Hardware kann der Computer schon etwas ins Schwitzen kommen, wenn man mehre Verschl\u00fcsselungen ausw\u00e4hlt, dann kann das Einbinden (mounten) schon etwas l\u00e4nger dauern. Hier die gew\u00fcnschte Verschl\u00fcsselung ausw\u00e4hlen und mit Tab weitergehen. Hier findet man dann noch diverse Test und Benchmark Buttons, wo die geschindigkeit der Verschl\u00fcsselungsmethoden getestet werden k\u00f6nnen. Anschlie\u00dfend k\u00f6nnen wir noch die Hash Methode ausw\u00e4hlen. Standard ist \u201eSHA-512\u201c. Wir gehen mit Tab bis Weiter und dr\u00fccken Enter.<\/li>\n<li>Im n\u00e4chsten Schritt w\u00e4hlen wir die Gr\u00f6\u00dfe unseres Volumes aus. Dies ist die Gr\u00f6\u00dfe, die unser Laufwerk haben soll. Wir geben hier mal 500 ein, dr\u00fccken Tag und w\u00e4hlen MB aus, nat\u00fcrlich kann die Gr\u00f6\u00dfe je nach Bedarf angepasst werden. Wenn wir die Gr\u00f6\u00dfe angegeben haben Bewegen wir uns wieder auf \u201eWeiter\u201c und dr\u00fccken Return.<\/li>\n<li>Nun kommt ein wichtiger Schritt, dass erstellen des Passworts. Es wird dringend empfohlen ein gutes Passwort zu w\u00e4hlen. Passw\u00f6rter die in einem W\u00f6rterbuch zu finden sind (und ebenso Kombinationen aus 2, 3 oder 4 solcher W\u00f6rter) sollten nicht verwendet werden. Das Passwort sollte keine Namen oder Geburtstage enthalten, und nicht leicht zu erraten sein. Ein gutes Passwort ist eine zuf\u00e4llige Kombination aus Gro\u00df- und Kleinbuchstaben, Zahlen, und Sonderzeichen wie @ ^ = $ * + etc. Es ist zudem empfehlenswert ein Passwort mit mehr als 20 Zeichen zu w\u00e4hlen (je l\u00e4nger umso besser). Die m\u00f6gliche L\u00e4nge ist auf 64 Zeichen beschr\u00e4nkt.<br \/>\nWARNUNG: Wer das Passwort seines VeraCrypt-Volumes vergisst verliert zwangsl\u00e4ufig alle darin gespeicherten Daten. Weiters empfiehlt sich, wie bei allen Dateien, eine Regelm\u00e4\u00dfige Sicherung vorzunehmen, denn sollte die VeraCryptdatei besch\u00e4digt werden hat man keine M\u00f6glichkeit auch nur irgendwelche Dateifragmente o\u00e4 zu extrahieren.<br \/>\nWir Schreiben also unser passwort, dr\u00fccken Tab und best\u00e4tigen das gew\u00e4hlte passwort erneut. Wenn wir uns mit Tab weiter bewegen sehen wir noch Checkboxen \u201eSchl\u00fcsseldat. Verwenden\u201c, \u201ePasswort anzeigen\u201c und \u201ePIM verwenden\u201c. Diese lassen wir alle sammt unausgew\u00e4hlt und gehen auf \u201eweiter\u201c und dr\u00fccken Enter.<\/li>\n<li>Im n\u00e4chsten Fenster werden zufallswerte f\u00fcr die Verschl\u00fcsselung generiert, hier bewegen wir die Maus (JAWS-Cursor oder Mausfunktion des Screen Readers verwenden (wenn keine Maus vorhanden ist)) Ca. 30 Sek zuf\u00e4llig herum. Wenn wir dies 30 Sek oder l\u00e4nger getan haben dr\u00fccken wir Enter auf Formatieren.<\/li>\n<li>Nun dauert es kurze Zeit, das Volume wird formatiert und wenn dies abgeschlossen ist, gibt uns der Assistent bescheid und wir best\u00e4tigen mit \u201eOK\u201c. Im nachfolgenden Fenster k\u00f6nnen wir mit \u201eBeenden\u201c den Assistenten abschlie\u00dfen und mit alt + f4 VeraCrypt schlie\u00dfen.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h2>Einbinden (mounten) unseres Volumes<\/h2>\n<p>&nbsp;<\/p>\n<ol>\n<li>Wir \u00d6ffnen VeraCrypt, w\u00e4hlen in der Liste der Laufwerke den Laufwerksbuchstaben aus den unser VeraCryptVolume erhalten soll und dr\u00fccken Tab bis zum Schalter \u201eDatei\u2026\u201c und dr\u00fccken Enter.<\/li>\n<li>Nun W\u00e4hlen wir unsere vorher erstelte VeraCrypt-Datei aus oder geben Ihren Pfad und Namen an und Best\u00e4tigen mit Return.<\/li>\n<li>Wir befinden uns wieder in der Liste der Laufwerksbuchstaben, erneut dr\u00fccken wir Tab bis wir den Schalter \u201eEinbinden\u201c erreichen und best\u00e4tigen diesen.<\/li>\n<li>Nun m\u00fcssen wir unser Passwort eingeben und mit Enter best\u00e4tigen, nun kann es Etwas dauern, was uns VeraCrypt auch mitteilt. Kurze Zeit sp\u00e4ter befinden wir uns wieder im VeraCrypt Hauptfenster und unser VeraCryptLaufwerk ist bereit.<br \/>\nHINWEIS: der Inhalt bzw. die VeraCryptDatei wird zu keinem Zeitpunkt Entschl\u00fcsselt, der gesammte Verschl\u00fcsselungs- und Entschl\u00fcsselungsmechanismus findet \u00fcber einen virtuellen Ger\u00e4tetreiber statt.<\/li>\n<li>Wenn wir nun den Explorer \u00f6ffnen finden wir schon unser neues Laufwerk. Es steht bereit um mit Daten gef\u00fcllt zu werden. Kopieren wir nun die ersten Dateien auf unser Laufwerk. Der kopiervorgang unterscheidet sich hier nicht von \u00fcblichen Kopieroperationen.<\/li>\n<li>Wenn nun alle unsere Dateien, die wir in unserem VeraCryptVolume verschl\u00fcsselt abspeichern wollen kopiert sind, wechseln wir wieder ins VeraCryptHauptfenster, suchen mit Tab den Schalter \u201eTrennen\u201c und best\u00e4tigen ihn. unser Laufwerk wird getrennt und s\u00e4mtliche Daten die wir gespeichert haben sind sicher vor dem Zugriff Dritter.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>Ich hoffe, dass diese Anleitung f\u00fcr Einige N\u00fctzlich ist und stehe f\u00fcr Fragen, Kritik oder auch gerne f\u00fcr Lob per Mail unter:<\/p>\n<p><a href=\"mailto:martin@tsb.co.at\">martin@tsb.co.at<\/a> zur Verf\u00fcgung.<\/p>\n<p>&nbsp;<\/p>\n<p>Martin Mayrhofer <a href=\"http:\/\/www.tsb.co.at\/\">TSB Transdanubia<\/a> am 25.03.2016<\/p>\n<p>P.S.: Der \u00fcbliche Hinweis: Der Autor \u00fcbernimmt keine Haftung f\u00fcr Datenverlust oder sonstige Sch\u00e4den.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>VeraCrypt: &nbsp; Allgemeines &nbsp; VeraCrypt ist ein freies Tool um Dateien und ganze Partitionen verschl\u00fcsseln zu k\u00f6nnen. Um Dateien zu verschl\u00fcsseln wird zun\u00e4chst ein VeraCrypt-Container angelegt. Bei einem VeraCrypt-Container handelt&#8230; <a class=\"read-more-button\" href=\"http:\/\/hojas.co.at\/blog\/veracrypt-ein-tool-um-dateien-und-ganze-partitionen-zu-verschluesseln\/\">Lesen Sie mehr &gt;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","jetpack_publicize_message":""},"categories":[1,17,12,15],"tags":[],"jetpack_featured_media_url":"","jetpack_publicize_connections":[],"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pawkJb-bl","_links":{"self":[{"href":"http:\/\/hojas.co.at\/blog\/wp-json\/wp\/v2\/posts\/703"}],"collection":[{"href":"http:\/\/hojas.co.at\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/hojas.co.at\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/hojas.co.at\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/hojas.co.at\/blog\/wp-json\/wp\/v2\/comments?post=703"}],"version-history":[{"count":1,"href":"http:\/\/hojas.co.at\/blog\/wp-json\/wp\/v2\/posts\/703\/revisions"}],"predecessor-version":[{"id":704,"href":"http:\/\/hojas.co.at\/blog\/wp-json\/wp\/v2\/posts\/703\/revisions\/704"}],"wp:attachment":[{"href":"http:\/\/hojas.co.at\/blog\/wp-json\/wp\/v2\/media?parent=703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/hojas.co.at\/blog\/wp-json\/wp\/v2\/categories?post=703"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/hojas.co.at\/blog\/wp-json\/wp\/v2\/tags?post=703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}