Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
TrueCrypt<br />
Workshop<br />
Verschlüsselte USB-Sticks mit TrueCrypt<br />
Sicher unterwegs<br />
Mart<strong>in</strong> Loschwitz<br />
USB-Sticks erfreuen sich größter Beliebtheit, denn sie ermöglichen den schnellen und<br />
bequemen Transport von größeren Datenmengen. Leider s<strong>in</strong>d sie aber auch sehr leicht<br />
zu entwenden oder zu verlieren – wie schützen Sie also Ihre Daten vor den Augen Dritter?<br />
Größere Datenmengen von A nach<br />
B zu übertragen, gestaltet sich je<br />
nach e<strong>in</strong>gesetzter Technik immer<br />
noch zäh. Wenn Sie viele Gigabyte bewegen<br />
möchten, s<strong>in</strong>d selbst <strong>in</strong> Zeiten von<br />
Gigabit-LAN und VDSL USB-Sticks meist<br />
die schnellere Alternative (zumal selbst<br />
USB-Sticks mit 16 oder 32 GByte Fassungsvermögen<br />
und USB-3-Anschluss<br />
wenig kosten). Ist e<strong>in</strong> Stick mit dem<br />
FAT32-Dateisystem formatiert, funktioniert<br />
er außerdem unabhängig vom genutzten<br />
Betriebssystem und quer über<br />
alle Herstellergrenzen h<strong>in</strong>weg. Also alles<br />
super im Speicherland? Nicht ganz.<br />
Gerade wegen ihrer praktischen Vorzüge<br />
birgt der E<strong>in</strong>satz von USB-Sticks auch Risiken:<br />
Sie s<strong>in</strong>d schnell geklaut oder verloren.<br />
Der materielle Schaden ist dann nicht<br />
das eigentliche Problem, denn meistens<br />
s<strong>in</strong>d die auf dem Stick gespeicherten Daten<br />
mehr wert als das Gerät selbst. Dabei<br />
ist es weder kompliziert noch besonders<br />
aufwendig, sich vorab gegen solche Fälle<br />
zu schützen. Mit der Verschlüsselungssoftware<br />
TrueCrypt lässt sich e<strong>in</strong> handelsüblicher<br />
USB-Stick <strong>in</strong> e<strong>in</strong>en Datensafe<br />
verwandeln. Dieser ist dann zwar auf nahezu<br />
jedem System nutzbar, rückt aber<br />
se<strong>in</strong>en Inhalt erst nach E<strong>in</strong>gabe des richtigen<br />
Passworts heraus. TrueCrypt gibt es<br />
für W<strong>in</strong>dows, L<strong>in</strong>ux und für OS X.<br />
Software-Spender<br />
Grundsätzlich funktioniert TrueCrypt<br />
nach e<strong>in</strong>em e<strong>in</strong>fachen Pr<strong>in</strong>zip: Ist die<br />
Software erst e<strong>in</strong>mal auf e<strong>in</strong>em Rechner<br />
<strong>in</strong>stalliert, lässt sich der Inhalt e<strong>in</strong>es mit<br />
TrueCrypt verschlüsselten Sticks (oder e<strong>in</strong>er<br />
verschlüsselten Datei – TrueCrypt beherrscht<br />
beides) auslesen. Allerd<strong>in</strong>gs können<br />
Sie nicht voraussetzen, dass Sie auf<br />
jedem System e<strong>in</strong>e aktuelle Version von<br />
TrueCrypt vorf<strong>in</strong>den. Um für solche Fälle<br />
gerüstet zu se<strong>in</strong>, sollten Sie die aktuellen<br />
Versionen von TrueCrypt auf Ihrem USB-<br />
Stick immer dabei haben – natürlich unverschlüsselt.<br />
Mit TrueCrypt selbst ist das<br />
gar ke<strong>in</strong> Problem, denn das Programm<br />
kann e<strong>in</strong>en kompletten Stick oder e<strong>in</strong>zelne<br />
Partitionen darauf verschlüsseln.<br />
Das folgende Beispiel zeigt Ihnen, wie Sie<br />
jeden handelsüblichen USB-Stick so partitionieren,<br />
dass Sie e<strong>in</strong>e unverschlüsselte<br />
Partition für TrueCrypt und e<strong>in</strong>e verschlüsselte<br />
für Ihre Daten erhalten.<br />
TrueCrypt <strong>in</strong>stallieren<br />
Der erste Schritt ist, TrueCrypt zu <strong>in</strong>stallieren.<br />
Das ist weder bei Ubuntu noch bei<br />
OpenSuse e<strong>in</strong> Problem. Für OpenSuse<br />
gibt es RPM-Pakete im PackMan-Repository,<br />
die allerd<strong>in</strong>gs auf den Namen Real-<br />
Crypt (statt TrueCrypt) hören. Haben Sie<br />
die PackMan-Paketquelle <strong>in</strong> YaST aktiviert,<br />
können Sie das Paket realcrypt über<br />
die Paketverwaltung <strong>in</strong>stallieren. (E<strong>in</strong>e<br />
Anleitung zum Aktivieren des Repositorys<br />
unter OpenSuse f<strong>in</strong>den Sie im Screencast-Artikel<br />
ab Seite 52.) Danach müssen<br />
Sie noch sicherstellen, dass Ihr System<br />
beim Start das Kernel-Modul loop lädt:<br />
© Luchschen, 123RF<br />
<strong>EasyL<strong>in</strong>ux</strong><br />
01/2014<br />
www.easyl<strong>in</strong>ux.de<br />
61