News VeraCrypt: M1, M1 Pro und M1 Max werden jetzt nativ unterstützt

SVΞN

Redakteur a.D.
Registriert
Juni 2007
Beiträge
22.987
  • Gefällt mir
Reaktionen: flo.murr, aid0nex, BrollyLSSJ und 5 andere
Sehr cool! Hat hier jemand Zahlen zur Performance der nativen Version ggü. der vorherigen? Z.B. zur Datenrate in GB/sec für AES & Kombinationen?
 
Heisst das, das Veracrypt jetzt auch direkt ohne MacFuse läuft oder einfach nur, dass es jetzt nativ auf Apple silicon kompiliert ist? Veracrypt ist bisher das einzige Programm, was ich noch nicht auf dem M1 zum laufen gebracht habe, da ich nicht ohne Hintergrundinfo irgendwelche Software zulassen wollte. Da ich Veracrypt aber nur sehr selten benutze, hatte ich das Thema bisher hintenan gestellt, da kommt mir der Artikel hier gerade recht. :)

Wenn ich einen Container öffnen will, kommen diese Meldungen hier:

MacFuse Veracrypt.jpg


Muss ich wirklich in der Wiederherstellungsumgebung Kernel Erweiterungen allgemein zulassen? Ich wollte mir jetzt nicht künstlich irgendwelche offenen Stellen reinbasteln.
 
Ohne macfuse wird es nach wie vor nicht gehen. Und wenn du das aktivierst, wirst du Apple Pay nicht mehr nutzen können.
 
Das ist ein Container von Arbeit, wo ich Windows nutze, sollte also NTFS sein. Um es genau zu sagen, müsste ich den mal auf meinem Laptop mounten. Macht das Dateisystem da einen Unterschied beim mounten?
Ergänzung ()

foo_1337 schrieb:
Ohne macfuse wird es nach wie vor nicht gehen. Und wenn du das aktivierst, wirst du Apple Pay nicht mehr nutzen können.

Verdammt, sowas hatte ich befürchtet, wenn ich da an den Sicherhietseinstellungen rumspiele. Deswegen hatte ich es bisher gelassen... :(

Gibt es eine andere (native) Alternative auf macOS um verschlüsselte Container zu erstellen?
 
nicht sicher wie exakt veracrypt jetzt unter OSX implementiert ist - hier interessiert mich aber vor allem wie sie die angreifbaren stellen wie bspw. das Keyhandling nun umgesetzt haben. Für NTFS brauchst du Fuse.
Fat32 bspw geht prinzipiell auch ohne, aber nach dem was @foo_1337 sagt, brauchst du es in jdem Fall.
Ergänzung ()

Cryptoimator ist absolut empfehlenswert. Gutes Team, die sehr gut wissen was sie tun. Einen audit haben sie auch Einsehbar:
https://cryptomator.org/audits/2017-11-27 crypto cure53.pdf
 
  • Gefällt mir
Reaktionen: DiedMatrix, M@tze und foo_1337
Gibt es außer Verycrypt noch weitere Empfehlungen, um meine externe SSD zu verschlüsseln und diese zwischen meinem Win10 Home-Rechner und meinem MacAir nutzen zu können?

Leider dauert vor allem das mounten immer relativ lange (mehrere dutzend Sekunden) auf beiden Systemen :(
 
Lohnt sich der Umstieg zu Vera-Crypt um z.B. externe HDDs zu verschlüsseln?
Bin immer noch bei TrueCrypt 7.0.
Ich fand das Ende von TrueCrypt damals etwas seltsam und wollte nicht wechseln.

Verpasse ich etwas bei VeraCrypt? Sicherheit wäre natürlich das wichtigste Merkmal. Aber TrueCrypt sollte doch nach wie vor noch sicher genug sein oder?
 
Das Ende von truecrypt war vor allem, dass sie nicht weiter machen durften.
Veracrypt ist der freie Fork, der eine inzwischen doch ganz beachtliche Anzahl an Sicherheitslükcne geschlossen hat.
Es werden recht regelmäßig Audits durchgeführt und deren Ergebnisse offen Gelegt. Das begann ja schon bei Truecrupt, als sie es sich leisten konnten.

bitte bleib niemals auf alter unupdatebarer Software hocken. Wenn es keine direkte Nachfolge gibt muss man sich nach Alternativen umsehen.
Ergänzung ()

Gestern stellte hier einer die These auf, alte Software wäre sicherer weil sich dafür niemand interessiert. Something something marginalisierung.
Das Ding ist halt, Sicherheitslücken werden halt nicht schlecht wenn sie nicht gepatched werden. Sie werden mehr
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: DiedMatrix, M@tze, bernyfritz und 3 andere
Veracrypt sollte endlich mal die bekannten Performance-Probleme bei NVMe Festplatten beheben.
Wer seine NVMe Windows-Systemfestplatte mit Veracrypt verschlüsselt, verliert mindestens 40 % Leistung. Tlw. fallen die IOPS sogar um >90 %.
Der Bug ist bestätigt und liegt in der Art, wie Veracrypt die Festplatten anspricht und ist nur durch eine komplette Neuprogrammierung dieser Funktion abstellbar.
Mehr dazu im auf Github, wo der Entwickler das Problem schon 2018 bestätigt hat.
https://github.com/veracrypt/VeraCrypt/issues/136
Wer Performance will, muss leider Bitlocker für die Systemfestplatte nutzen.
Ergänzung ()

386 schrieb:
Lohnt sich der Umstieg zu Vera-Crypt um z.B. externe HDDs zu verschlüsseln?
Bin immer noch bei TrueCrypt 7.0.
Ich fand das Ende von TrueCrypt damals etwas seltsam und wollte nicht wechseln.

Verpasse ich etwas bei VeraCrypt? Sicherheit wäre natürlich das wichtigste Merkmal. Aber TrueCrypt sollte doch nach wie vor noch sicher genug sein oder?
Ich verstehe deine Logik nicht:

Warum verschlüsselt man seine Daten? Damit die Daten sicher vor Dritten sind.
Warum steigst du nicht auf Veracrypt um? Weil das "nur" mehr Sicherheit bietet, weißt du nicht, ob es sich lohnt.
Anscheinend ist dir die Sicherheit deiner Daten nicht wichtig, sonst wärst du schon längst umgestiegen. Truecrypt hat bekannte Lücken, für die es Beispielcode gibt, mit dem man ganz einfach dein System übernehmen kann.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: DiedMatrix, [ACE].:SHARK:., M@tze und 2 andere
Cmdr_Michael schrieb:
Wer Performance will, muss leider Bitlocker für die Systemfestplatte nutzen.
Dumm nur, dass Bitlocker absolut keinen Schutz darstellt, weil das Medium beim Systemstart schon ohne Passphrase des Users über den im TPM gespeicherten Key komplett entschlüsselt ist.
Die Passphrase kann man beim Systemstart mit recht einfachen Mitteln direkt auslesen. Das ist so einfach, dass ich überzeugt bin, dass es Behörden z.B. bei der TSA routinemäßig tun.

Die Originalquelle gibts hier.

Dann lieber Veracrypt + SATA-SSD, wenn es auf Sicherheit ankommt.
 
  • Gefällt mir
Reaktionen: madmax2010
NDschambar schrieb:
Dumm nur, dass Bitlocker absolut keinen Schutz darstellt, weil das Medium beim Systemstart schon ohne Passphrase des Users über den im TPM gespeicherten Key komplett entschlüsselt ist.
Die Passphrase kann man beim Systemstart mit recht einfachen Mitteln direkt auslesen. Das ist so einfach, dass ich überzeugt bin, dass es Behörden z.B. bei der TSA routinemäßig tun.

Die Originalquelle gibts hier.

Dann lieber Veracrypt + SATA-SSD, wenn es auf Sicherheit ankommt.
Das Bitlocker (fast) nutzlos ist stimmt nur, wenn man keine PIN setzt und Bitlocker auf Auto Unlock hat.
Mit gesetzter PIN kommt man nicht an den Key heran.
Siehe: https://twitter.com/fmokren/status/1445085363400175624
 
Ich bleib bei FileVault gepaart mit einem UEFI PW. Ist meiner Meinung nach sicherer und vor allem deutlich schneller da die gesamte SSD verschlüsselt ist.
 
Sehr stark, dass immer noch an VeraCrypt gefeilt wird, gab ja schon seit einem Jahr nix neues mehr von den Entwicklern. Meiner Meinung nach eine der wichtigsten Programme da draußen, unterstütze ich gerne ab und an durch Spenden.

foo_1337 schrieb:
Ohne macfuse wird es nach wie vor nicht gehen. Und wenn du das aktivierst, wirst du Apple Pay nicht mehr nutzen können.
Ist das eine Eigenart der M1 Macs wegen der Security Enclave? habe das vorher noch nie gehört und auf meinem Intel Mac noch nie Probleme gehabt 🤔
M@tze schrieb:
Gibt es eine andere (native) Alternative auf macOS um verschlüsselte Container zu erstellen?
Reicht dir das erstellen von verschlüsselten Containern über das Festplattendiagnoseprogramm? Geht entweder mit Containern mit fixer Größe als .dmg oder mitmachenden Containern als .sparseimage.

386 schrieb:
Lohnt sich der Umstieg zu Vera-Crypt um z.B. externe HDDs zu verschlüsseln?
Bin immer noch bei TrueCrypt 7.0.
Ich fand das Ende von TrueCrypt damals etwas seltsam und wollte nicht wechseln.

Verpasse ich etwas bei VeraCrypt? Sicherheit wäre natürlich das wichtigste Merkmal. Aber TrueCrypt sollte doch nach wie vor noch sicher genug sein oder?
Du verpasst eine Menge, VeraCrypt hat TrueCrypt in so ziemlich jeder Hinsicht in den Schatten gestellt. Ein Blick lohnt sich.
 
  • Gefällt mir
Reaktionen: 386
psi24 schrieb:
Ist das eine Eigenart der M1 Macs wegen der Security Enclave? habe das vorher noch nie gehört und auf meinem Intel Mac noch nie Probleme gehabt 🤔
Ne, das liegt an der Deprecation für kexts bei Monterey. Sobald du die aktivierst (via Recovery), funktionieren gewisse sicherheitsrelevante Dinge wie Apple Pay nicht mehr. Der Grund: Kexts haben so tiefgreifende rechte, dass sie theoretisch auch in den Apple Pay Prozess eingreifen könnte. Das potentielle Risiko muss dann jeder für sich selbst beurteilen.
 
  • Gefällt mir
Reaktionen: M@tze
Kennt jemand eine gute Alternative zu VeraCrypt und Bitlocker, diese muss nicht kostenlos sein aber zumindest kein Abo oder so ? Leider habe ich mit meiner NVME auch extreme Leistungsprobleme, wie sie bereits von Cmdr_Michael beschrieben wurden. Leider scheint das Problem nicht so einfach zu lösen zu sein und nach 4 Jahren habe ich auch nicht mehr wirklich viel Hoffnung auf ein entsprechendes Update.
 
Zurück
Oben