Welche Verschlüsselung für welchen Einsatzzweck?

Es gibt zahlreiche Verschlüsselungslösungen für verschiedene Betriebssysteme. Einige sind nur für bestimmte Systeme verfügbar, andere sind auf bestimmte Anwendungen spezialisiert und wieder andere sind so genannte Universallösungen.

Anfänger auf dem Gebiet der Verschlüsselung stehen jedoch gleich zu Beginn vor einem fast unlösbaren Problem: Was soll ich verwenden?

Im Folgenden werden daher einige grundsätzliche Überlegungen angestellt, die bei der Auswahl der richtigen Lösungen helfen sollen.

Sicherheit

Die verbreiteten Lösungen gelten ausnahmslos als sicher, keine der Lösungen ist erwiesenermaßen gebrochen. Bisher gibt es aber lediglich zum veralteten TrueCrypt und dessen Nachfolger VeraCrypt unabhängige Überprüfungen der Sicherheit. Solche Audits fehlen sowohl für die Open Source-Lösungen LUKS/dm-crypt und eCryptFS, als auch für die proprietären Lösungen FileFault von Apple und BitLocker von Microsoft.

Der ewige Konflikt proprietär vs. quelloffen ist somit völlig irrelevant, da eine quelloffene Lösung ohne Überprüfung letztlich auch nicht transparenter ist als nicht einsehbarer Quellcode. Gerade in so komplexen Bereichen wie der Verschlüsselung dürfte kein Hobbyprogrammierer in der Lage sein, den Quellcode von LUKS/dm-crypt vollständig zu überprüfen.

Wenn man also eine nachvollziehbare Sicherheitsüberprüfung zur Entscheidungsgrundlage macht, bleibt nur VeraCrypt.

Einsatzzwecke

Betriebssystemverschlüsselung

Die weit verbreitete Unterstützung von AES-NI-Erweiterungen in Intel- und AMD-Prozessoren hat die vollständige Verschlüsselung von Betriebssystemen erheblich vereinfacht. Früher wurden nur sensible Bereiche wie Benutzerdaten verschlüsselt, da die Verschlüsselung das System erheblich verlangsamen konnte. Dies ist nun nicht mehr der Fall, weshalb eine Vollverschlüsselung immer zu empfehlen ist. So wird vermieden, dass sensible Daten versehentlich in unverschlüsselten Bereichen abgelegt werden.

Bei der Verschlüsselung des gesamten Betriebssystems ist die Interoperabilität, d.h. die systemübergreifende Verfügbarkeit, von untergeordneter Bedeutung. Daher empfiehlt sich in der Regel der Einsatz der nativen Verschlüsselungslösung. Diese ist in der Regel am besten integriert und auf Fehler getestet, während eigenständige Lösungen wie VeraCrypt immer noch Probleme mit modernen Systemen wie UEFI und Secure Boot haben.

Dies bedeutet für Windows den Rückgriff auf BitLocker und macOS auf FileVault. Bei Linux eignet sich gegenwärtig vor allem ein LVM-Container mit LUKS/dm-crypt. Hier existieren zwar auch alternative Lösungen für die native Verschlüsselung von ext4 oder eCryptFS. Die Entwicklung von letzterem ist jedoch ungewiss und ersteres wird momentan von keiner Desktop-Distribution unterstützt.

Externe Speichermedien

Externe Speichermedien wie USB-Sticks oder externe Festplatten müssen in ein umfassendes Verschlüsselungskonzept eingebunden werden. Je nach Betriebssystemlandschaft sind hier unterschiedliche Kriterien zu beachten. Sofern man ein vollkommen homogenes Ökosystem, z.B. mit ausschließlich Linux-Systemen, einsetzt, kann man auch die dafür verfügbare native Lösung verwenden. Sowohl LUKS/dm-crypt als auch BitLocker und FileVault unterstützen die Verschlüsselung externer Speichermedien.

Die meisten Anwender haben jedoch heterogene Systemlandschaften, weshalb VeraCrypt hier seine Stärke ausspielen kann. Denn VeraCrypt ist für alle wichtigen und weniger wichtigen Betriebssysteme verfügbar. Neben Windows, macOS und Linux auch für FreeBSD. Ein unschlagbarer Vorteil, der besonders für USB-Sticks interessant ist, die häufig zum Datenaustausch genutzt werden.

Cloud

Nur sehr wenige Anbieter unterstützen eine clientseitige Verschlüsselung. Darunter versteht man ein Verschlüsselungsverfahren auf dem Endgerät, bei dem nur verschlüsselte Dateien in die Cloud hochgeladen und auf anderen Endgeräten wieder entschlüsselt werden. Bei den meisten Anbietern wird nur der Transportweg verschlüsselt, während die Datei unverschlüsselt und ungesichert beim Cloud-Anbieter liegt.

Container-basierte Verfahren wie die oben genannten Verschlüsselungsmechanismen sind für die Cloud-Verschlüsselung meist ungeeignet. Nur wenige Anbieter unterstützen den sogenannten Delta-Sync, bei dem nur die geänderten Teile einer Datei hochgeladen werden. Die meisten Anbieter laden den kompletten Container hoch, der unter Umständen mehrere GB groß sein kann.

Daher benötigt man für die Cloud-Verschlüsselung eine Lösung, die dateibasiert arbeitet. EncFS gilt inzwischen als gebrochen, freie Alternativen wie CryFS sind noch nicht stabil genug. Bisher gibt es lediglich die zumindest teilweise proprietären Lösung Cryptomator. Nutzer mit einem reinen Apple-Ökosystem können zudem einen Blick auf SimpleumSafe werfen.

Ob eine Cloud-Verschlüsselung sinnvoll ist, hängt vor allem vom konkreten Einsatzszenario und der Betriebssystemumgebung ab. Kaum eine Lösung funktioniert auf allen Betriebssystemen gleich gut und die Verschlüsselungsmechanismen untergraben manche Anwendungsfälle, so dass hier eine individuelle Prüfung notwendig ist.

Einzelne Dateien

Manchmal möchte man nur einzelne Dateien verschlüsseln. Hierfür eignet sich die OpenPGP-Implementierung GnuPG sehr gut, sofern sie auf dem System installiert ist. Hier können Dateien entweder mit dem eigenen öffentlichen Schlüssel gesichert werden, wobei beim Entschlüsseln eine Passwortabfrage erfolgt. Soll die Datei an eine andere Person weitergegeben werden, muss deren öffentlicher Schlüssel vorhanden sein. LibreOffice unterstützt dieses Verfahren nun auch direkt.

Wenn man keine GnuPG-Installation hat oder den öffentlichen Schlüssel der Zielperson nicht kennt, kann man auch ein passwortgeschütztes Archiv erstellen. Die meisten Lösungen unterstützen AES-256-Verschlüsselung und sind daher nur sicher.

Zusammenfassung

Betriebssysteme sollten mit den nativen Verschlüsselungsmethoden gesichert werden. Keine davon ist sicher und VeraCrypt funktioniert auf UEFI-Systemen nicht zuverlässig genug.

Bei externen Speichermedien macht es aber – je nach Einsatzszenario – Sinn, auf VeraCrypt zu setzen, da es für jedes Betriebssystem verfügbar ist und man sich nicht auf ein Ökosystem festlegt.

Cloudlösungen sind eine eigene Kategorie, da Container-basierte Verschlüsselung bei den meisten Anbietern nicht effizient genug arbeitet. Die Platzhirsche sind hier Cryptomator und Boxcryptor. Beide sind nicht komplett kostenlos, sondern der Preis hängt ab von der Nutzung auf mobilen Endgeräten und der Anzahl der Geräte. Sofern man experimentierfreudig ist kann man auch Individuellösungen wie CryFS/Plasma Vault oder SimpleumSafe ausprobieren.

Eine umfassende Datenverschlüsselung über verschiedene Geräte, Speichermedien und Netzwerkspeicher hinweg führt also in der Regel zu einer vielfältigen Auswahl an Verschlüsselungslösungen.