Leser wie Sie helfen, MUO zu unterstützen. Wenn Sie über Links auf unserer Website einen Kauf tätigen, erhalten wir möglicherweise eine Affiliate-Provision. Weiterlesen.

Optionaler alternativer Titel: So verwenden Sie die erweiterten Funktionen von VeraCrypt zum Schutz sensibler Daten

Viele Sicherheitsexperten empfehlen die Verwendung von VeraCrypt, um sensible Dateien zu sichern. Es ist nicht schwer zu verstehen, warum: VeraCrypt bietet Benutzern "militärische" Dateiverschlüsselungsfähigkeiten. Es ist kostenlos, Open Source und auf allen gängigen Desktop-Betriebssystemen verfügbar. Jeder kann die Grundfunktionen von VeraCrypt für Dateien verwenden, die sicher aufbewahrt werden müssen. Aber wenn Sie die Dateisicherheit auf eine andere Ebene heben möchten, dann kann VeraCrypt Sie mit seinen vielen erweiterten Funktionen abdecken.

So verschlüsseln Sie externe Laufwerke oder Partitionen

Benutzer in der Regel Erstellen Sie verschlüsselte Dateicontainer mit VeraCrypt. Aber das Programm hat auch die Fähigkeit, ganze Laufwerke und Partitionen zu verschlüsseln. Windows-Benutzer können

instagram viewer
ihre Systemlaufwerke verschlüsseln und Partitionen.

VeraCrypt-Benutzer auf allen Plattformen können auch Flash-Laufwerke und andere Arten von externen Laufwerken verschlüsseln. Tatsächlich ist es einer der Die besten Programme zum Verschlüsseln von USB-Laufwerken. Um mit diesem Vorgang zu beginnen, öffnen Sie den Assistenten zum Erstellen von VeraCrypt-Volumes. Wählen Verschlüsseln Sie eine Nicht-Systempartition/ein Laufwerk und klicken Nächste.

Bei der Auswahl eines Speicherorts für Ihr verschlüsseltes Laufwerk fordert VeraCrypt Sie auf, ein Gerätelaufwerk oder eine Partition auszuwählen. Klicken Wählen Sie Gerät aus.

Sie haben die Möglichkeit, ein ganzes Nicht-Systemlaufwerk oder eine Partition innerhalb des Laufwerks für die Verschlüsselung auszuwählen. Sie können mehrere erstellen Partitionen in jedem externen Laufwerk. Dann können Sie eine Partition verschlüsseln, während der Rest des Laufwerks unverschlüsselt bleibt. Klicken OK sobald Sie ein Laufwerk oder eine Partition zum Verschlüsseln ausgewählt haben.

Beachten Sie, dass die Daten jedes Laufwerks oder jeder Partition, die Sie auswählen, formatiert und die Dateien zerstört werden.

Wie alle anderen Dateien oder Laufwerke ist auch VeraCrypt anfällig für unerwünschte Datenlöschung oder -beschädigung. Deshalb sollten Sie immer Bewahren Sie Sicherungskopien Ihrer Dateien auf.

Nur klicken Ja auf dem Warn-Popup, wenn Sie sicher sind, dass Sie Ihr ausgewähltes Laufwerk / Ihre Verschlüsselung verschlüsseln möchten.

Wenn Sie vorhaben, ein Nicht-Systemlaufwerk mit mehreren Partitionen zu verschlüsseln, stellen Sie sicher, dass Sie es formatieren, um zuerst die Partitionen zu entfernen. Klicken Nächste auf dem Zauberer.

Wie üblich fordert VeraCrypt Sie auf, die Verschlüsselungsoptionen, das Passwort und das Dateiformat des Laufwerks auszuwählen. Klicken Format, dann klick Ja Sobald Sie bereit sind, Ihr verschlüsseltes externes Laufwerk zu erstellen.

Sobald Sie die Formatierung Ihres verschlüsselten Geräts abgeschlossen haben, ist es außerhalb von VeraCrypt nicht mehr zugänglich. Um Ihr verschlüsseltes Gerät zu mounten, wählen Sie es mit aus Wählen Sie Gerät aus,klicken Montieren, und geben Sie Ihr Passwort ein.

Sie können das verschlüsselte Gerät wie jedes andere VeraCrypt-Volume verwenden und wie gewohnt dismounten. Um Ihr Gerät zu entschlüsseln, formatieren Sie das Laufwerk/die Partition mit der integrierten Datenträgerverwaltungssoftware Ihres Desktops.

So verwenden Sie weitere Sicherheitsvorkehrungen für VeraCrypt-Volumes

Die Standard-Volume-Setups von VeraCrypt gepaart mit einem starken Passwort bieten den meisten Benutzern viel Sicherheit. Aber sie reichen möglicherweise nicht aus, wenn Sie oder Ihre Gruppe oder Ihr Unternehmen anfälliger sind bestimmte Bedrohungsakteure. Um sicherzustellen, dass Ihre wertvollen Daten sicher sind, verfügt VeraCrypt über noch mehr Funktionen, um verschlüsselte Volumes unpraktisch zu machen.

Machen Sie sich vertraut mit allgemeine Verschlüsselungsbegriffe während wir die zusätzlichen Funktionen von VeraCrypt durchgehen.

Verwenden von Verschlüsselungs- und Hash-Algorithmen

Im Volume Creation Wizard können Sie zwischen zahlreichen Optionen zum Verschlüsseln und Hashen Ihres Volumes wählen. Der Standard-AES-Algorithmus ist a gebräuchliche, aber sichere Art der Verschlüsselung. Es steht Ihnen jedoch frei, andere Chiffren wie Twofish und Serpent zu verwenden. Sie können sogar mehrere Algorithmen übereinander stapeln.

Sie können den Algorithmus oder die Methode weiter auswählen Hashing Ihres Passworts. Der Hash-Algorithmus bestimmt, wie Ihr Passwort in einen Hash umgewandelt wird, mit dem VeraCrypt Ihr Volume entschlüsseln kann. Die Verwendung einer starken Hash-Methode wie SHA-512 oder Whirlpool zusammen mit einer hohen PIM-Nummer wird jeden verlangsamen Brute-Force-Angriff auf deinen Bänden.

Sie können die Geschwindigkeit der Hash- und Verschlüsselungscodes auf Ihrem Computer testen, indem Sie auf klicken Benchmark. Schnellere Verschlüsselungs- und Hash-Zeiten bedeuten schnellere Ladezeiten für Ihr Volume, aber langsamere Hash-Zeiten bedeuten einen besseren Schutz vor Brute-Force-Angriffen.

Verwendung von PIM-Nummern

Um eine PIM-Nummer (Personal Iterations Multiplier) für Ihr Volume festzulegen, aktivieren Sie das Verwenden Sie PIM Kontrollkästchen im Fenster Volume-Kennwort. Klicken Nächste bringt Sie zu dem Fenster, in dem Sie den PIM Ihres Volumes einstellen können.

Das PIM Ihres Volumes bestimmt, wie oft VeraCrypt Ihr Passwort aus Klartext hashen muss. Das Passwort eines standardmäßigen (SHA-512) VeraCrypt-Volumes wird 500.000-mal gehasht. Sie können ein noch höheres PIM-Volumen für eine bessere Sicherheit einstellen.

Denken Sie daran, sich die PIM-Nummern Ihrer Volumes zu merken, wenn sie nicht auf die Standardeinstellung eingestellt sind. Die Eingabe der falschen PIM-Nummer führt zu einem falschen Hash. VeraCrypt kann Ihr Volume nicht mit dem falschen Hash entschlüsseln, selbst wenn Ihr Passwort korrekt ist.

Verwenden von Schlüsseldateien

Sie können eine noch bessere Sicherheit erreichen, indem Sie Dateien verwenden, die als Schlüssel für Ihre verschlüsselten Volumes fungieren. Um eine Schlüsseldatei für Ihr Volume hinzuzufügen, aktivieren Sie das Verwenden Sie Schlüsseldateien Kontrollkästchen im Fenster „Volume-Kennwort“ und klicken Sie dann auf Schlüsseldateien.

Auf dem Bildschirm Select Security Token Keyfiles können Sie einen beliebigen Datei- oder Ordnerpfad als Volume-Schlüsseldatei festlegen. Du könntest benutzen Token-Dateien hinzufügen ein setzen Hardware-Sicherheitsschlüssel als Ihre Schlüsseldatei. Wenn Sie Ihre Schlüsseldatei auf einem USB-Stick außerhalb des Laufwerks Ihres Volumes aufbewahren, kann Ihr USB-Stick auch als physischer Sicherheitsschlüssel fungieren. Wenn Sie VeraCrypt benötigen, um eine neue Schlüsseldatei zu erstellen, klicken Sie auf Zufällige Schlüsseldatei generieren.

Wenn Sie ein Volume mit einem benutzerdefinierten Volume-PIM und Schlüsseldateien mounten, müssen Sie das Kontrollkästchen aktivieren Verwenden Sie PIM Und Verwenden Sie Schlüsseldateien Kontrollkästchen und klicken Sie auf die Schlüsseldateien Taste. Auf diese Weise können Sie die richtigen PIM- und Schlüsseldateien zusammen mit Ihrem Passwort eingeben, um Ihr verschlüsseltes Volume zu öffnen.

Änderungen an bestehenden VeraCrypt-Volumes vornehmen

Nachdem Sie ein verschlüsseltes Volume erstellt haben, können Sie immer noch Änderungen daran vornehmen, wie Sie es entschlüsseln. Klicken Sie dazu auf Volume-Tools im Hauptfenster von VeraCrypt. Sie haben die Möglichkeit, das Passwort, die PIM und die Schlüsseldateien Ihres Volumes zu ändern oder zu entfernen. Sie können dies tun, wenn Sie Ihre Passwörter regelmäßig ändern müssen.

Eine der nützlichsten erweiterten Funktionen von VeraCrypt ist die Fähigkeit, versteckte verschlüsselte Volumes zu erstellen. Dies sind echte verschlüsselte Volumes, die in einem äußeren VeraCrypt-Volume versteckt sind.

Versteckte Volumes können sich als nützlich erweisen, wenn Sie gezwungen sind, Ihr Passwort bis zu a preiszugeben Cyber-Erpressungs-Angreifer, Zum Beispiel. Sie können stattdessen das Passwort an das äußere VeraCrypt-Volume weitergeben, wodurch Ihr verstecktes Volume keinen Bedrohungen ausgesetzt wird.

Um mit der Erstellung eines versteckten Volumes zu beginnen, klicken Sie auf Verstecktes VeraCrypt-Volume im Volume-Typ-Fenster des Erstellungsassistenten. Klicken Nächste.

Zuerst fordert VeraCrypt Sie auf, ein Gerät/einen Speicherort für Ihr verstecktes Volume auszuwählen. Klicken Nächste sobald du fertig bist.

Von hier aus müssen Sie ein verschlüsseltes äußeres Volume erstellen. Wenn Sie ein verstecktes verschlüsseltes Laufwerk/eine Partition erstellen, legt VeraCrypt das gesamte Gerät als äußeres Volume fest. Wenn Sie jedoch einen versteckten verschlüsselten Dateicontainer erstellen, müssen Sie die Größe des äußeren Volumes festlegen.

Sie müssen auch die Verschlüsselungsoptionen, das Passwort und das Dateiformat des äußeren Volumes festlegen.

Sobald VeraCrypt das äußere Volume formatiert hat, werden Sie aufgefordert, „vertraulich aussehende“ Dateien auf das äußere Volume zu kopieren. Diese Dateien werden anstelle des Inhalts des versteckten Volumes angezeigt, wenn Sie gezwungen sind, Ihr Kennwort für das äußere Volume preiszugeben. Tun Sie dies durch Anklicken Äußeres Volumen öffnen.

Hier ist ein Beispiel für ein offenes Außenvolumen. Beachten Sie, dass das versteckte Volume und sein Inhalt als freier Speicherplatz auf einem offenen äußeren Volume angezeigt werden.

Sobald Sie ein überzeugendes äußeres Volume erstellt haben, ist es an der Zeit, Ihr verstecktes verschlüsseltes Volume zu erstellen. Sie können Ihrem versteckten Volume Verschlüsselungsoptionen geben, die sich von denen Ihres äußeren Volumes unterscheiden.

Sie müssen auch die Größe Ihres versteckten Volumes festlegen. Es sollte viel kleiner als das äußere Volumen sein, um zukünftige Schäden am verborgenen Volumen zu vermeiden.

Das Passwort Ihres echten Volumes sollte sich auch stark vom Passwort des äußeren Volumes unterscheiden. Sie können sich auch dafür entscheiden, Ihrem versteckten Volume ein separates Volume-PIM und Schlüsseldateien sowie ein Dateiformat zu geben.

Nachdem Sie Ihr verstecktes Volume erstellt haben, können Sie es wie jedes andere VeraCrypt-Volume mounten.

Beim Mounten des Volumes mit dem Kennwort für das äußere Volume wird Ihr verstecktes Volume nicht geöffnet. Es führt stattdessen zum äußeren Volume, wobei VeraCrypt das Volume als „Normal“ markiert.

Sie müssen sich die Passwörter, PIM-Nummern und Schlüsseldateien Ihrer äußeren und versteckten Volumes merken. Aus diesem Grund kann die Verwaltung eines versteckten Volumes schwieriger sein als die Verwendung eines normalen VeraCrypt-Volumes.

Wenn Sie das Volume mit Ihrem Passwort für das versteckte Volume mounten, wird VeraCrypt das versteckte Volume erkennen und öffnen.

Müssen Sie die erweiterten Funktionen von VeraCrypt verwenden?

Das Erstellen eines verschlüsselten Dateicontainers mit AES, SHA-512 und einem starken Passwort sollte mehr als ausreichen, um die Dateien der meisten Benutzer zu schützen. Aber wenn Sie zusätzliche Ebenen des Dateischutzes benötigen, sind Sie mit VeraCrypt auf der sicheren Seite. Mit Schlüsseldateien, einer hohen PIM-Nummer und starken Chiffren wie Twofish können Sie ein VeraCrypt-Volume erstellen, von dem die besten Hacker nur träumen können, es zu knacken.