1.png

René Gäbler

VeraCrypt
Das Einsteigerseminar

Impressum

Bibliografische Information Der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über
<http://dnb.d-nb.de> abrufbar.

Der Verlag schützt seine ebooks vor Missbrauch des Urheberrechts durch ein digitales Rechtemanagement. Bei Kauf im Webshop des Verlages werden die ebooks mit einem nicht sichtba­ren digitalen Wasserzeichen individuell pro Nutzer signiert.

Bei Kauf in anderen ebook-Webshops erfolgt die Signatur durch die Shopbetreiber. Angaben zu diesem DRM finden Sie auf den Seiten der jeweiligen Anbieter.

Reihe: Das Einsteigerseminar
Titel: VeraCrypt
Autor: René Gäbler
Lektorat: Brigitte Hamerski
electronic publishing: Petra Kleinwegen
Umschlagsgestaltung: HSIN TING LI

1. Auflage 2017

www.bhv.de
E-Mail: info@bhv.de
Telefon: +49 2131 / 765-200
Telefax: +49 2131 / 765-299

© 2017 bhv Publishing GmbH

Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.

Inhalt

Impressum

Einleitung

1. Ein paar Grundlagen vor dem Start

1.1 Wozu braucht man ein Kryptografie-Tool?

1.2 Die Möglichkeiten von VeraCrypt

1.3 Was ist ein sicheres Passwort?

1.4 Die Installation des Programms

1.5 VeraCrypt starten

1.6 Die Benutzeroberfläche auf Deutsch umstellen

1.7 Ein erster Blick auf die Programmoberfläche

2. Container erstellen und verwalten

2.1 Was ist eine Containerdatei und wozu ist diese gut?

2.2 Eine verschlüsselte Containerdatei erstellen

Die Auswahl einer Datei als Containerdatei

2.3 Die Containerdatei als Laufwerk einbinden

2.4 Auf eine verschlüsselte Containerdatei zugreifen

2.5 Die Einbindung eines VeraCrypt-Containers trennen

3. Erweiterte Möglichkeiten beim Umgang mit Containerdateien in VeraCrypt

3.1 Verschiedene Optionen für den Zugriff auf ein verschlüsseltes Volume

3.2 Ein anderes Laufwerk für die Ablage der Containerdatei verwenden

3.3 Eine dynamische Containerdatei erstellen

3.4 Die verschiedenen Verschlüsselungsalgorithmen und ihre Unterschiede

3.5 Mit einer Kaskade die Sicherheit erhöhen

3.6 Der Hash-Algorithmus

3.7 Eine Schlüsseldatei verwenden

3.8 PIM verwenden

4. Mobil verschlüsseln: Den Portable-Modus verwenden

4.1 Wozu der Portable-Modus gut ist

4.2 VeraCrypt entpackten

4.3 Den Portable Modus verwenden

5. Mit versteckten Containerdateien arbeiten

5.1 Vor- und Nachteile einer versteckten Containerdatei

5.2 Zwei Möglichkeiten zum Erstellen einer versteckten Containerdatei

5.3 Eine versteckte Containerdatei erstellen

Den kompletten Modus verwenden

5.4 Ein verstecktes Volume mit einem Schreibschutz versehen

5.5 Auf eine versteckte Containerdatei zugreifen

5.6 Eine versteckte Containerdatei mit dem direkten Modus erstellen

6. Laufwerke und Partitionen verschlüsseln

6.1 Warum ein ganzes Laufwerk oder eine Partition verschlüsseln?

6.2 Der Unterschied zwischen einem Laufwerk und einer Partition

6.3 Eine Partition verschlüsseln

6.4 Ein Laufwerk verschlüsseln

6.5 Zugriff auf ein verschlüsseltes Laufwerk/eine verschlüsselte Partition

6.6 Ein Volume zu den Favoriten hinzufügen

Ein verschlüsseltes Laufwerk dauerhaft entschlüsseln

7. Die Windows-System-Partition verschlüsseln

7.1 Vor- und Nachteile der Verschlüsselung der Windows-System-Partition

7.2 Unterstützte Betriebssysteme

7.3 So verschlüsseln Sie die Windows-System-Partition

7.4 Zugriff auf eine mit VeraCrypt verschlüsselte System-Partition

7.5 Das Passwort für den Zugriff auf eine verschlüsselte System-Partition ändern

7.6 Eine verschlüsselte System-Partition dauerhaft entschlüsseln

8. Einstellungen für fortgeschrittene Anwender

8.1 Die VeraCrypt-Voreinstellungen einsehen und verändern

8.2 Die Leistungs- und Treibereinstellungen

8.3 Tastenkombinationen für häufig verwendete Aufgaben festlegen

Index

Einleitung

Sind meine Daten noch sicher? Was tut der Computer die ganze Zeit im Hintergrund? Schaut irgendwann einmal jemand auf meinem Rechner? Stimmen wirklich die Sicherheitsversprechen aktueller Softwarehersteller?

Ehrlich gesagt, möchte ich mir da gar nicht den Kopf zerbrechen. Viel einfacher ist es, wichtige und empfindliche Daten mit einer Kryptografiesoftware wie VeraCrypt zu sichern. Sie können Dateien, Ordner, Festplatte, Betriebssysteme und ganze Rechner sichern. Und Sie haben die Kontrolle über Ihre Daten. Und Sie haben eine Sicherheit, dass nicht ein Dritter unbemerkt Ihre Daten einsieht.

VeraCrypt ist keine Sicherheitssoftware, die Sie über umständliche Befehlszeilen und Kommandos bedienen müssen. Es ist nicht notwendig, sich mühselig in das Programm einzuarbeiten. Sie bedienen das Programm über eine einfach zu bedienende Oberfläche.

Eine weitere Besonderheit zeichnet das Programm aus: Sie können es „mit auf die Reise nehmen“ und unterwegs Daten ver- und entschlüsseln.

VeraCrypt bietet drei Verschlüsselungsmethoden an: AES, Serpent und Twofish. Die erfahrenen Anwender werden es zu schätzen wissen, dass die angebotenen Verschlüsselungsmethoden miteinander kombinierbar sind. Dieses Feature steht bei anderen Verschlüsselungsanwendungen nicht zur Verfügung.

Eine weitere Besonderheit ist der Personal Iterations Multiplier, abgekürzt „PIM“. Das ist eine Funktion, mit der es einem Datendieb erschwert wird, den Hauptschlüssel durch Ausprobieren herauszufinden. Ich erkläre Ihnen später noch etwas genauer, was PIM tut.

In diesem Buch werde ich Sie aber nicht mit Fachsimpeleien langweilen. Sie können VeraCrypt verwenden, ohne dass Sie tiefer in das Thema „Kryptografie“ einsteigen. Das Programm ist einfach zu bedienen. Das Wichtigste jedoch ist: VeraCrypt gibt Ihnen Sicherheit. Sie schützen Ihre sensiblen Daten.

René Gäbler