Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Foto: © marcus_hofmann / Fotolia.com

VeraCrypt wird einem Audit unterzogen

Foto: © marcus_hofmann / Fotolia.com

Quelloffene Software hat grundsätzlich den Vorteil, dass jeder den Quellcode überprüfen und Hintertüren und unbeabsichtigte Schwachstellen finden kann. Diese Stärke kann jedoch nur dann vollständig ausgespielt werden, wenn von dieser Möglichkeit auch Gebrauch gemacht wird. Umso erfreulicher ist es, dass das TrueCrypt-Nachfolgeprogramm VeraCrypt nun einem Audit unterzogen wird.

VeraCrypt hat sich unter den potenziellen TrueCrypt-Nachfolgern weitestgehend durchgesetzt und wurde hier bereits empfohlen. Die fehlende UEFI-Unterstützung macht es zwar auf moderner Hardware ungeeignet für eine vollständige Systemverschlüsselung, aber es bleibt interessant für die Verschlüsselung von Datenträgern. Die potenziellen Konkurrenten BitLocker, LUKS und FileVault sind nicht betriebssystemübergreifend verfügbar und deshalb in heterogenen Umgebungen ungeeignet (was ich gerade leider selbst bemerke).

VeraCrypt ist zwar quelloffen, aber die Probleme mit OpenSSL haben gezeigt, dass dieser Status nicht vor gravierenden Lücken schützt. Umso erfreulicher ist, dass VeraCrypt nun einem Audit unterzogen wird. Ein Prozess der für LUKS z.B. noch aussteht.

Tags: Verschlüsselung, VeraCrypt, TrueCrypt, Audit

Ergänzungen zum Artikel

Weitere Informationen können den Nutzungsbedingungen entnommen werden.

5000 Buchstaben übrig


  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1

Um die volle Funktionalität zu gewährleisten, speichert diese Webseite Daten, sog. "Cookies", auf ihrem Computer und nutzt Analyseprogramme für statistische Auswertungen