1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-26 04:32:35 +00:00
Files
i18n/i18n/de/encryption.md
2024-10-24 05:35:33 +00:00

25 KiB
Raw Blame History

meta_title, title, icon, description, cover
meta_title title icon description cover
Empfohlene Verschlüsselungssoftware: VeraCrypt, Cryptomator, PicoCrypt und OpenPGP - Privacy Guides Verschlüsselungssoftware material/file-lock Die Verschlüsselung von Daten ist die einzige Möglichkeit zu kontrollieren, wer darauf zugreifen kann. Mit diesen Tools kannst du deine E-Mails und alle anderen Dateien verschlüsseln. encryption.webp

Verschlüsselung ist der einzige sichere Weg, um zu kontrollieren, wer auf deine Daten zugreifen kann. Wenn du derzeit keine Verschlüsselungssoftware für deine Festplatte, E-Mails oder Dateien verwendest, solltest du hier eine Option auswählen.

Multi-Plattform

Die hier aufgeführten Optionen sind plattformübergreifend und eignen sich hervorragend für die Erstellung verschlüsselter Backups deiner Daten.

Cryptomator (Cloud)

Schützt vor der/den folgenden Bedrohung(en):

Cryptomator Logo{ align=right }

Cryptomator ist eine Verschlüsselungslösung, die für private Speicherung von Dateien bei einem beliebigen :material-server-network: Dienstanbieter{ .pg-teal } entwickelt wurde. So musst du nicht mehr darauf vertrauen, dass dieser nicht auf deine Dateien zugreift. Es erlaubt dir Tresore zu erstellen, die auf einem virtuellen Laufwerk gespeichert sind, deren Inhalt verschlüsselt und mit deinem Cloud-Anbieter synchronisiert wird.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Datenschutzrichtlinie" } :octicons-info-16:{ .card-link title="Dokumentation" } :octicons-code-16:{ .card-link title="Quellcode" } :octicons-heart-16:{ .card-link title="Spenden" }

Downloads

Cryptomator verwendet AES-256-Verschlüsselung, um sowohl Dateien als auch Dateinamen zu verschlüsseln. Cryptomator kann weder Metadaten wie Zugriffs-, Änderungs- und Erstellungszeitstempel, noch die Anzahl und Größe von Dateien und Ordnern verschlüsseln.

Einige kryptografische Bibliotheken von Cryptomator sind von Cure53 geprüft worden. Die geprüften Bibliotheken umfasst: cryptolib, cryptofs, siv-mode und cryptomator-objc-cryptor. Das Audit wurde erstreckte sich nicht auf cryptolib-swift, eine Bibliothek, die von Cryptomator für iOS verwendet wird.

In der Dokumentation von Cryptomator werden die angestrebten Sicherheitsziele, die Sicherheitsarchitektur und die Best Practices für den Einsatz im Detail beschrieben.

Picocrypt (Dateien)

Schützt vor der/den folgenden Bedrohung(en):

Picocrypt-Logo{ align=right }

Picocrypt ist ein kleines und simples Verschlüsselungstool, das moderne Verschlüsselung bietet. Picocrypt verwendet die sichere XChaCha20-Chiffre und die Argon2id-Schlüsselableitungsfunktion, um ein hohes Maß an Sicherheit zu gewährleisten. Es verwendet Go's Standard x/crypto Module für seine Verschlüsselungsfunktionen.

:octicons-repo-16: Repository{ .md-button .md-button--primary } :octicons-code-16:{ .card-link title="Quellcode" } :octicons-heart-16:{ .card-link title="Spenden" }

Downloads

Picocrypt has been audited by Radically Open Security in August 2024, and most of the issues found in the audit were subsequently fixed.

VeraCrypt (Festplatte)

Schützt vor der/den folgenden Bedrohung(en):

VeraCrypt Logo{ align=right } VeraCrypt Logo{ align=right }

VeraCrypt ist ein quelloffenes, Freeware-Programm, das zur On-The-Fly Verschlüsselung verwendet wird. Es kann eine virtuelle verschlüsselte Festplatte innerhalb einer Datei erstellen, eine Partition verschlüsseln oder das gesamte Laufwerk mit einer Pre-Boot Authentifizierung verschlüsseln.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-info-16:{ .card-link title="Dokumentation" } :octicons-code-16:{ .card-link title="Quellcode" } :octicons-heart-16:{ .card-link title="Spenden" }

Downloads

VeraCrypt ist eine Fork des eingestellten TrueCrypt-Projekts. Nach Angaben der Entwickler wurden Sicherheitsverbesserungen vorgenommen und Probleme, die bei der ersten Überprüfung des TrueCrypt-Codes aufgetreten waren, behoben.

Beim Verschlüsseln mit VeraCrypt hast du die Möglichkeit, zwischen verschiedenen Hash-Funktionen zu wählen. Wir empfehlen dir nur SHA-512 auszuwählen und beim AES-Blockchiffre zu bleiben.

Truecrypt wurde bereits mehrfach geprüft, und auch VeraCrypt wurde einem separaten Audit unterzogen.

Betriebssystem-Festplatten-Verschlüsselung

Schützt vor der/den folgenden Bedrohung(en):

Für die Verschlüsselung der Festplatte, von der dein Betriebssystem startet, empfehlen wir im Allgemeinen, die Verschlüsselungssoftware zu aktivieren, die mit deinem Betriebssystem geliefert wird, anstatt ein Drittanbieter-Tool zu verwenden. Dies liegt daran, dass die nativen Verschlüsselungs-Tools deines Betriebssystems oft betriebsystem- und hardwarespezifische Funktionen wie den sicheren Kryptoprozessor in deinem Gerät nutzen, um deinen Computer vor aus­ge­feilten physischen Angriffen zu schützen. Für sekundäre Laufwerke und externe Laufwerke, von denen du nicht bootest, empfehlen wir immer noch, Open-Source-Tools wie VeraCrypt anstatt der unten aufgeführten Tools zu verwenden, da sie zusätzliche Flexibilität bieten und es dir ermöglichen, eine Abhängigkeit von einem bestimmten Anbieter zu vermeiden.

BitLocker

BitLocker-Logo{ align=right }

BitLocker ist die Lösung zur vollständigen Verschlüsselung von Datenträgern, die mit Microsoft Windows gebündelt ist. Der Hauptgrund, warum wir es für die Verschlüsselung deines Startlaufwerks empfehlen, ist die Verwendung vom TPM. ElcomSoft, ein Forensikunternehmen, hat über diese Funktion in Understanding BitLocker TPM Protection geschrieben.

:octicons-info-16:{ .card-link title="Dokumentation" }

BitLocker wird nur auf den Pro-, Enterprise- und Education-Editionen von Windows unterstützt. Es kann auf Home-Editionen aktiviert werden, vorausgesetzt, dass sie die Voraussetzungen erfüllen.

Aktivieren von BitLocker unter Windows Home

To enable BitLocker on "Home" editions of Windows, you must have partitions formatted with a GUID Partition Table and have a dedicated TPM (v1.2, 2.0+) module. You may need to disable the non-Bitlocker "Device encryption" functionality (which is inferior because it sends your recovery key to Microsoft's servers) if it is enabled on your device already before following this guide.

  1. Open a command prompt and check your drive's partition table format with the following command. You should see "GPT" listed under "Partition Style":

    powershell Get-Disk
    
  2. Run this command (in an admin command prompt) to check your TPM version. You should see 2.0 or 1.2 listed next to SpecVersion:

    powershell Get-WmiObject -Namespace "root/cimv2/security/microsofttpm" -Class WIN32_tpm
    
  3. Access Advanced Startup Options. You need to reboot while pressing the F8 key before Windows starts and go into the command prompt in TroubleshootAdvanced OptionsCommand Prompt.

  4. Login with your admin account and type this in the command prompt to start encryption:

    manage-bde -on c: -used
    
  5. Close the command prompt and continue booting to regular Windows.

  6. Open an admin command prompt and run the following commands:

    manage-bde c: -protectors -add -rp -tpm
    manage-bde -protectors -enable c:
    manage-bde -protectors -get c: > %UserProfile%\Desktop\BitLocker-Recovery-Key.txt
    

Tipp

Sichere die Datei BitLocker-Recovery-Key.txt auf deinem Desktop auf einem separaten Speichergerät. Der Verlust dieses Wiederherstellungscodes kann zu Datenverlust führen.

FileVault

FileVault Logo{ align=right }

FileVault ist die in macOS eingebaute "on-the-fly"-Verschlüsselungslösung. FileVault wird empfohlen, da es gebrauch von den Hardware-Sicherheitsfunktionen auf den Apple-Silicon-SoC und T2-Security-Chip macht.

:octicons-info-16:{ .card-link title="Dokumentation" }

Wir empfehlen die Verwendung, eines lokalen Wiederherstellungsschlüssels, der an einem sicheren Ort aufbewahrt wird, anstatt deines iCloud-Kontos für die Wiederherstellung.

Linux Unified Key Setup

LUKS-Logo{ align=right }

LUKS ist die Standard-FDE-Methode für Linux. Es kann zur Verschlüsselung ganzer Volumes, Partitionen oder zur Erstellung verschlüsselter Container verwendet werden.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-info-16:{ .card-link title="Dokumentation" } :octicons-code-16:{ .card-link title="Quellcode" }

Verschlüsselte Container erstellen und öffnen
dd if=/dev/urandom of=/path-to-file bs=1M count=1024 status=progress
sudo cryptsetup luksFormat /path-to-file

Verschlüsselte Container öffnen

We recommend opening containers and volumes with udisksctl as this uses Polkit. Most file managers, such as those included with popular desktop environments, can unlock encrypted files. Tools like udiskie can run in the system tray and provide a helpful user interface.

udisksctl loop-setup -f /path-to-file
udisksctl unlock -b /dev/loop0

Denke daran, den Volume-Header zu sichern

Wir empfehlen dir, im Falle eines teilweisen Laufwerksausfalls immer eine Sicherungskopie deines LUKS-Header zu erstellen. Dies kann wie folgt durchgeführt werden:

cryptsetup luksHeaderBackup /dev/device --header-backup-file /mnt/backup/file.img

Kommandozeile

Schützt vor der/den folgenden Bedrohung(en):

Werkzeuge mit Befehlszeilenschnittstellen sind nützlich für die Integration von Shell-Skripten.

Kryptor

Kryptor Logo{ align=right }

Kryptor ist ein kostenloses und quelloffenes Tool zur Dateiverschlüsselung und -signierung, das moderne und sichere kryptografische Algorithmen verwendet. Es soll eine bessere Version von age und Minisign sein und eine einfache, leichtere Alternative zu GPG darstellen.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Datenschutzrichtlinie" } :octicons-info-16:{ .card-link title="Dokumentation" } :octicons-code-16:{ .card-link title="Quellcode" } :octicons-heart-16:{ .card-link title="Unterstützen" }

Downloads

Tomb

Tomb-Logo{ align=right }

Tomb ist ein Kommandozeilen-Shell-Wrapper für LUKS. Es unterstützt Steganografie über [Drittanbieter-Tools] (https://dyne.org/software/tomb/#advanced-usage).

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-info-16:{ .card-link title="Dokumentation" } :octicons-code-16:{ .card-link title="Quellcode" } :octicons-heart-16:{ .card-link title="Spenden" }

OpenPGP

Schützt vor der/den folgenden Bedrohung(en):

OpenPGP wird manchmal für spezielle Aufgaben benötigt, z. B. zum digitalen Signieren und Verschlüsseln von E-Mails. PGP hat viele Funktionen und ist komplex, da es schon lange existiert. Wenn du Dateien signieren oder verschlüsseln willst, empfehlen wir die oben genannten Optionen.

Beim Verschlüsseln mit PGP hast du die Möglichkeit, verschiedene Optionen in deiner gpg.conf-Datei zu konfigurieren. Wir empfehlen, die in der GnuPG-Benutzer-FAQ angegebenen Standardoptionen beizubehalten.

Verwende Future-Defaults, wenn du Schlüssel generierst

Bei der Schlüsselgenerierung empfehlen wir die Verwendung des Befehls future-default, da dies GnuPG anweist, moderne Kryptographie wie Curve25519 und Ed25519 zu verwenden:

gpg --quick-gen-key alice@example.com future-default

GNU Privacy Guard

GNU Privacy Guard logo{ align=right }

GnuPG ist eine GPL-lizensierte Alternative zur PGP-Suite von Verschlüsselungssoftware. GnuPG ist RFC 4880 komfort, was die aktuelle IETF Spezifikation von OpenPGP ist. Das GnuPG-Projekt hat an einem aktualisierten Entwurf gearbeitet, um OpenPGP zu modernisieren. GnuPG ist Teil des GNU-Softwareprojekts der Free Software Foundation und wurde von der deutschen Regierung maßgeblich gefördert.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Datenschutzrichtlinie" } :octicons-info-16:{ .card-link title="Dokumentation" } :octicons-code-16:{ .card-link title="Quellcode" }

Downloads

GPG4win

GPG4win Logo{ align=right }

GPG4win ist ein Paket für Windows von Intevation und g10 Code. Es beinhaltet verschiedene Tools, die dir bei der Verwendung von GPG unter Microsoft Windows helfen können. Das Projekt wurde 2005 initiiert und ursprünglich finanziert vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI).

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Datenschutzrichtlinie" } :octicons-info-16:{ .card-link title="Dokumentation" } :octicons-code-16:{ .card-link title="Quellcode" } :octicons-heart-16:{ .card-link title="Unterstützen" }

Downloads

GPG Suite

Anmerkung

Wir empfehlen Canary Mail für die Verwendung von PGP mit E-Mails auf iOS-Geräten.

GPG Suite-Logo{ align=right }

GPG Suite bietet OpenPGP-Unterstützung für Apple Mail und macOS.

Wir empfehlen, einen Blick auf die Ersten Schritte und die Wissensdatenbank zu werfen, um Unterstützung zu erhalten.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Datenschutzrichtlinie" } :octicons-info-16:{ .card-link title="Dokumentation" } :octicons-code-16:{ .card-link title="Quellcode" }

Downloads

Derzeit gibt es noch keine stabile Version von GPG Suite für macOS Sonoma.

OpenKeychain

OpenKeychain-Logo{ align=right }

OpenKeychain ist eine Implementierung von GnuPG für Android. Es wird häufig von Mail-Clients wie K-9 Mail und FairEmail und anderen Android-Apps benötigt, um Verschlüsselung zu unterstützen. Cure53 hat im Oktober 2015 ein Sicherheitsaudit von OpenKeychain 3.6 durchgeführt. Technische Einzelheiten über die Prüfung und die Lösungen von OpenKeychain findest du hier.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Datenschutzrichtlinie" } :octicons-info-16:{ .card-link title="Dokumentation" } :octicons-code-16:{ .card-link title="Quellcode" }

Downloads

Kriterien

Bitte beachte, dass wir mit keinem der Projekte, die wir empfehlen, in Verbindung stehen. Zusätzlich zu unseren Standardkriterien haben wir eine Reihe klarer Anforderungen entwickelt, die es uns ermöglichen, objektive Empfehlungen zu geben. Wir empfehlen dir, dich mit der Liste vertraut zu machen, bevor du dich für ein Projekt entscheidest, und deine eigenen Recherchen anzustellen, um sicherzustellen, dass es die richtige Wahl für dich ist.

Mindestanforderungen

  • Plattformübergreifende Verschlüsselungsanwendungen müssen quelloffen sein.
  • Anwendungen zur Dateiverschlüsselung müssen die Entschlüsselung unter Linux, macOS und Windows unterstützen.
  • Anwendungen zur Verschlüsselung externer Festplatten müssen die Entschlüsselung unter Linux, macOS und Windows unterstützen.
  • Internal (OS) disk encryption apps must be cross-platform or built in to the operating system natively.

Im besten Fall

Unsere Best-Case-Kriterien stellen dar, was wir uns von einem perfekten Projekt in dieser Kategorie wünschen würden. Unsere Empfehlungen enthalten möglicherweise keine oder nicht alle dieser Merkmale, aber diejenigen, die sie enthalten, werden möglicherweise höher eingestuft als andere auf dieser Seite.

  • Operating System (FDE) encryption apps should utilize hardware security such as a TPM or Secure Enclave.
  • File encryption apps should have first- or third-party support for mobile platforms.