Zur Haupt­na­vi­ga­ti­on sprin­gen [Alt]+[0] Zum Sei­ten­in­halt sprin­gen [Alt]+[1]

Für die Schu­le: Ver­a­Crypt

VeraCrypt-Logo Für die Ver­wen­dung ver­schlüs­sel­ter Tresor­da­tei­en, wird ein Rech­ner be­nö­tigt auf dem Ver­a­Crypt in­stal­liert und als Dienst ge­star­tet ist. Für die In­stal­la­ti­on sind ein­ma­lig Ad­mi­nis­tra­tor-Rech­te er­for­der­lich. An einem pri­va­ten Rech­ner haben Sie diese Mög­lich­keit nor­ma­ler­wei­se. Bei einem Schul­rech­ner spre­chen Sie dafür den zu­stän­di­gen An­sprech­part­ner (Raum­be­treu­er, Netz­werk­be­ra­ter, ...) an.

Laden Sie sich die In­stal­la­ti­ons-Datei von Ver­a­Crypt von die­ser Seite bei www.​ver­a­crypt.​fr für Ihr Be­triebs­sys­tem her­un­ter.

Die fol­gen­de An­lei­tung be­schreibt die not­wen­di­gen Schrit­te zur In­stal­la­ti­on, Kon­fi­gu­ra­ti­on und die An­wen­dung von Ver­a­Crypt für Rech­ner, an denen an­schlie­ßend auch Be­nut­zer mit "nor­ma­len Rech­ten" ar­bei­ten kön­nen:

Rech­ner­be­treu­er soll­ten diese Hin­wei­se be­ach­ten .

Wei­ter mit der In­stal­la­ti­on von Ver­a­Crypt

TrueCrypt-Logo Und was ist mit Tru­e­Crypt?

Nach­dem die Au­di­tie­rung des Tru­e­Crypt-Codes keine Hin­ter­tü­ren in der Ver­schlüs­se­lung er­ga­ben, konn­te die Soft­ware noch lange wei­ter ver­wen­det wer­den. Dem­entspre­chend wurde die Emp­feh­lung für Tru­e­Crypt auch noch auf­recht er­hal­ten nach­dem die an­ony­men Ent­wick­ler das Pro­jekt im Juni 2014 eing­stellt hat­ten.

Im Sep­tem­ber 2015 hat der Si­cher­heits­ex­per­te James For­shaw von Goog­le dann aber zwei an­ders ge­la­ger­te Pro­ble­me mit Tru­e­Crypt ent­deckt. Eines der Pro­ble­me wird als sehr kri­tisch ein­ge­stuft. Es er­laubt einem An­grei­fer ma­ni­pu­lier­te Tru­e­Crypt-Vo­lu­mes zu er­stel­len. Öff­net man diese bös­ar­ti­gen Tru­e­Crypt-Vo­lu­mes auf einem Win­dows-Rech­ner, kann der An­grei­fer den ge­sam­ten Rech­ner mit Ad­mi­nis­tra­tor-Rech­ten über­neh­men. Siehe hier­zu auch Zeit On­line , Heise News .

Aus die­sem Grund wird nun von der wei­te­ren Be­nut­zung von Tru­e­Crypt ab­ge­ra­ten. Das Ver­a­Crypt-Pro­jekt, das auf dem Quell­code von Tru­e­Crypt auf­baut, hat die ge­fun­de­nen Schwach­stel­len mit der Ver­si­on 1.15 am 26. Sept. 2015 be­ho­ben.

Er­freu­lich für die bis­he­ri­gen Tru­e­Crypt-An­wen­de­rin­nen und -An­wen­der ist, dass Ver­a­Crypt bzgl. der Be­die­nung zu fast 100% iden­tisch zu Tru­e­Crypt ist. Für Um­stei­ge­rin­nen und Um­stei­ger, sowie für Neu­lin­ge in die­sem Ge­biet, fin­den Sie des­halb nun hier un­se­re An­lei­tung für Ver­a­Crypt.

In­ter­es­siert Sie nur wie Sie Ihre be­reits vor­han­de­nen Tru­e­Crypt-Vo­lu­mes mit Ver­a­Crypt wei­ter be­nut­zen kön­nen, diese in ein Ver­a­Crypt-Vo­lu­me über­füh­ren kön­nen, ... fin­den Sie hier eine Be­schrei­bung der Kom­pa­ti­bil­tät von Ver­a­Crypt in Hin­blick auf Tru­e­Crypt .

Wei­ter mit der In­stal­la­ti­on von Ver­a­Crypt