Welche Verschlüsselung für welchen Einsatzzweck?

Es gibt zahlreiche Verschlüsselungslösungen für unterschiedliche Betriebssysteme. Manche sind nur für bestimmte Systeme verfügbar, andere haben sich auf spezielle Einsatzzwecke spezialisiert und wieder andere sind sogenannte Universallösungen.

Einsteiger im Bereich der Verschlüsselung stehen aber bereits am Anfang vor dem fast unlösbaren Problem: Was soll man denn nun verwenden?

Im folgenden werden daher einige grundsätzliche Überlegungen angestellt, die bei der Auswahl der richtigen Lösungen helfen sollen.

Sicherheit

Die verbreiteten Lösungen gelten ausnahmslos als sicher, keine der Lösungen ist erwiesenermaßen gebrochen. Bisher gibt es aber lediglich zu TrueCrypt und VeraCrypt unabhängige Überprüfungen der Sicherheit. Solche Audits fehlen sowohl für die Open Source-Lösungen LUKS/dm-crypt und eCryptFS, als auch für die proprietären Lösungen FileFault von Apple und BitLocker von Microsoft.

Der ewige Konflikt um proprietär vs. quelloffen ist somit vollkommen irrelevant, da eine quelloffene Lösung ohne Überprüfung letztlich auch nicht transparenter ist, als nicht einsehbarer Quellcode. Vor allem bei so komplexen Bereichen wie Verschlüsselung dürfte kein Hobby-Entwickler den Quellcode von LUKS/dm-crypt vollumfänglich prüfen können.

Wenn man also eine nachvollziehbare Sicherheitsüberprüfung zur Entscheidungsgrundlage erklärt, bleibt nur VeraCrypt übrig.

Einsatzzwecke

Betriebssystemverschlüsselung

Die verbreitete Unterstützung von AES-NI-Erweiterungen in Intel- und AMD-Prozessoren hat die Vollverschlüsselung von Betriebssystemen extrem vereinfacht. Früher verschlüsselte man lediglich sensible Bereiche wie z. B. die Nutzerdaten, da eine Verschlüsselung das System erhebliche verlangsamen konnte. Dies ist nun nicht mehr der Fall, weshalb eine Vollverschlüsselung immer zu empfehlen ist. Man umgeht dadurch das Risiko, dass sensible Daten versehentlich in unverschlüsselten Bereichen abgelegt werden.

Bei der Verschlüsselung des gesamten Betriebssystems ist die Interoperabilität, d. h. die systemübergreifende Verfügbarkeit, von nachrangiger Bedeutung. Es empfiehlt sich daher in der Regel die native Verschlüsselungslösung zu verwenden. Diese ist meist am besten integriert und auf Fehler getestet, während unabhängige Lösungen wie VeraCrypt mit modernen Systemen wie UEFI und Secure Boot immer noch Probleme haben.

Dies bedeutet für Windows den Rückgriff auf BitLocker und macOS auf FileVault. Bei Linux eignet sich gegenwärtig vor allem ein LVM-Container mit LUKS/dm-crypt. Hier existieren zwar auch alternative Lösungen für die native Verschlüsselung von ext4 oder eCryptFS. Die Entwicklung von letzterem ist jedoch ungewiss und ersteres wird momentan von keiner Desktop-Distribution unterstützt.

Externe Speichermedien

Externe Speichermedien wie USB-Sticks oder externe Festplatten sind in ein vollumfängliches Verschlüsselungskonzept einzubeziehen. Je nach Betriebssystemlandschaft muss man hier unterschiedliche Kriterien beachten. Sofern man eine vollkommen homogenes Ökosystem, beispielsweise mit ausschließlich Linux-Systemen, einsetzt kann man auch die dafür verfügbare native Lösung verwenden. Sowohl LUKS/dm-crypt, als auch BitLocker und FileVault unterstützen die Verschlüsselung externer Speichermedien.

Die meisten Anwender besitzen jedoch heterogene Systemlandschaften, weshalb hier VeraCrypt seine Stärke ausspielen kann. Dieses ist nämlich für alle großen und nicht so großen Betriebssysteme verfügbar. Neben Windows, macOS und Linux eben auch FreeBSD. Dies ist ein unschlagbarer Vorteil, der insbesondere bei USB-Sticks, die ja oft dem Datenaustausch dienen, interessant ist.

Cloud

Nur sehr wenige Anbieter unterstützen clientseitige Verschlüsselung. Darunter versteht man ein Verschlüsselungsverfahren auf dem Endgerät, bei dem nur die verschlüsselten Dateien in die Cloud hochgeladen und auf anderen Endgeräten wieder entschlüsselt werden. Bei den meisten Anbietern ist lediglich der Transportweg verschlüsselt, während die Datei beim Cloud-Dienstleister unverschlüsselt und ungesichert liegt.

Container-basierte Verfahren wie die oben genannten Verschlüsselungsmechanismen sind für Cloud-Verschlüsselung meist ungeeignet. Nur wenige Anbieter unterstützen den so genannten Delta-Sync, bei dem lediglich die geänderten Teile einer Datei hochgeladen werden. Die meisten Anbieter laden den kompletten Container neu hoch, was unter Umständen mehrere GB sein können.

Daher benötigt man für die Cloud-Verschlüsselung eine Lösung, die dateibasiert arbeitet. EncFS gilt inzwischen als gebrochen, freie Alternativen wie CryFS sind noch nicht stabil genug. Bisher gibt es lediglich die komplett oder zumindest teilweise proprietären Lösungen Boxcryptor und Cryptomator. Nutzer mit einem reinen Apple-Ökosystem können zudem einen Blick auf SimpleumSafe werfen.

Sinnvolle Cloudverschlüsselung hängt vor allem vom konkreten Einsatzszenario und dem Betriebssystemumfeld ab. Fast keine Lösung funktioniert gleichermaßen mit allen Betriebssystemen und die Mechanismen der Verschlüsselung unterminieren einige Anwendungsfälle, weshalb hier individuell geprüft werden muss.

Einzelne Dateien

Manchmal möchte man auch nur einzelne Dateien verschlüsseln. Hier eignet sich sehr gut die OpenPGP-Implementierung GnuPG, sofern diese auf dem System eingerichtet ist. Hier lassen sich Dateien entweder mit dem eigenen öffentlichen Schlüssel sichern, wodurch bei der Entschlüsselung eine Passwortabfrage erfolgt. Ist das Ziel die Weitergabe an eine andere Person muss dessen öffentlicher Schlüssel vorliegen. LibreOffice unterstützt dieses Verfahren inzwischen auch direkt.

Verfügt man über keine GnuPG Installation oder kennt nicht den öffentlichen Schlüssel der Zielperson kann man auch ein passwortgeschütztes Archiv erstellen. Die meisten Lösungen untersützen AES-256 Verschlüsselung und sind somit lediglich sicher.

Zusammenfassung

Betriebssysteme sollten mit den nativen Verschlüsselungsmethoden gesichert werden. Keine von diesen ist gebrochen und VeraCrypt arbeitet auf UEFI-Systemen nicht zuverlässig genug.

Bei externen Speichermedien macht es jedoch – abhängig vom eigenen Nutzungsszenario – Sinn auf VeraCrypt zu setzen, da dieses für jedes Betriebssystem zur Verfügung steht und man sich nicht auf ein Ökosystem festlegt.

Cloudlösungen sind eine eigene Kategorie, da Container-basierte Verschlüsselung bei den meisten Anbietern nicht effizient genug arbeitet. Die Platzhirsche sind hier Cryptomator und Boxcryptor. Beide sind nicht komplett kostenlos, sondern der Preis hängt ab von der Nutzung auf mobilen Endgeräten und der Anzahl der Geräte. Sofern man experimentierfreudig ist kann man auch Individuellösungen wie CryFS/Plasma Vault oder SimpleumSafe ausprobieren.

Eine vollständige Datenverschlüsselung über unterschiedliche Geräte, Speichermedien und Netzspeicher hinweg, führt also meist zu einer vielfältigen Auswahl an Verschlüsselungslösungen