TrueCrypt-Alternative für Mac OS X

Ich müsste auf meinem MacBook Pro mit OS X El Capitan ein verschlüsseltes Volume erstellen.

Es ist schon eine Weile her, dass ich so etwas tun musste, ich glaube, es war 2010, als ich TrueCrypt benutzte.

Ich weiß, dass seine Entwicklung heutzutage ausgesetzt oder irgendwie eingestellt wurde, also habe ich mich gefragt: Wie bekomme ich ein verschlüsseltes Volume mit TrueCrypt-ähnlicher Sicherheitsstufe unter Mac OS X?

Antworten (3)

VeraCrypt

Wenn Sie Betriebssystemunabhängigkeit wünschen, zB einen USB-Stick, den Sie auf anderen Systemen als macOS verwenden können, sollten Sie sich VeraCrypt - den Nachfolger von TrueCrypt - ansehen. VeraCrypt ist ebenfalls Open Source. Weitere Informationen finden Sie unter FAT-USB-Laufwerk verschlüsseln unter El Capitan .

Wenn Sie Homebrew installiert haben, können Sie dies tun brew install veracrypt. Und finden Sie "VeraCrypt.app" in Ihrem /Applications-Ordner.

Verwenden Sie einfach FileVault 2, das mit El Capitan geliefert wird und ziemlich sicher ist.

Wenn Sie separate Volumes oder Passwörter für verschiedene Projekte benötigen, können Sie auch OS X-verschlüsselte Disk-Images mit 128- oder 256-Bit-AES-Verschlüsselung verwenden. Auf diese Weise können Sie die Passphrase für jedes Volume nach Belieben offline, in separaten Schlüsselbunden oder im Hauptschlüsselbund speichern.

Der Vorteil von FileVault ist die Hardwareverschlüsselung der gesamten Festplatte, also sollten Sie dort beginnen und dann verschlüsselte Festplatten-Images für Projekte einschichten, die noch mehr Schutz oder Isolierung erfordern.

Es heißt eigentlich CoreStorage. FileVault 2 ist nur für das Systemvolume. Nicht sicher, ob Sie es mit DiskUtillity verwenden können (ich denke, Sie können dort nur neue verschlüsselte Volumes erstellen), aber im Terminaltyp: diskutil coreStorage und dann finden Sie die Optionen zum Konvertieren eines Volumes. Zur Sicherheit siehe: Entsperren von FileVault
Ich würde FileVault als einen großen Sicherheitsschritt gegenüber TrueCrypt bezeichnen, da es keine roten Warnbanner mit der Aufschrift „WARNUNG: Die Verwendung von TrueCrypt ist nicht sicher“ enthält, da es in Zukunft nicht gewartet und gepatcht wird: truecrypt.sourceforge.net
FileVault2 / CoreStorage ist großartig, aber es ist im Allgemeinen kein direkter Ersatz für TrueCrypt, da es nicht plattformübergreifend ist. Schwer zu sagen, ob das für das OP von Bedeutung ist, aber es lohnt sich, daran zu denken.
Es ist erwähnenswert, dass sowohl FileVault als auch FileVault 2 proprietäre Software sind . Während dies für viele Benutzer wohl keine Rolle spielen wird, ist es wichtig, den Quellcode der Verschlüsselungssoftware prüfen zu können, um festzustellen, ob die Implementierung Schwachstellen enthält.
@bmike Es ist immer noch sicherer als jede Closed-Source-Software, die Sie nicht prüfen können. Labels haben keinen Wert außer dem, den Sie ihnen hinzufügen.
@Agent_L Ihr Punkt verstärkt das Problem mit diesem Beitrag. Ohne explizit zu sagen, was "sicher" bedeutet. Manche Menschen fühlen sich ohne Fahrradhelm sicher – andere nicht. Zumindest die Darlegung Ihrer Prämisse und/oder Ihres Bedrohungsmodells oder Ihrer Argumentation führt zu Antworten, die subjektiver sind. Viele proprietäre Software ist sicher - es hängt davon ab, was Sie von en.wikipedia.org/wiki/FIPS_140-2 und anderen Standards halten und ob jemand der Meinung ist, dass er persönlich die Codebasis prüfen kann, ganz zu schweigen von Implementierungen. Ich stimme zu, dass die Qualität der Audits für die Kryptografie von großer Bedeutung ist.
Für diesen Anwendungsfall würde ich keiner Closed-Source-Software vertrauen, geschweige denn Closed-Source-Software, die von einem kapitalistischen, gewinnorientierten Unternehmen hergestellt wird, geschweige denn Closed-Source-Software, die von einem kapitalistischen, gewinnorientierten Unternehmen mit Sitz in den Vereinigten Staaten hergestellt wird , ganz zu schweigen von Closed-Source-Software, die von einem kapitalistischen, gewinnorientierten Unternehmen mit Sitz in den Vereinigten Staaten hergestellt wurde, das nachweislich bereits mit der US-Regierung zusammengearbeitet hat, um die Privatsphäre von Milliarden von Menschen zu missbrauchen.

Ich persönlich verwende encFS , das auf MacOSX ziemlich einfach zu installieren ist, vorausgesetzt, Sie wissen, wie man Homebrew und Casks verwendet :

brew cask install osxfuse
brew install homebrew/fuse/encfs

Um es zu verwenden, verwende ich dann zwei Aliase, einen zum Mounten des Volumes:

mypasswd='encfs ~/cloud/Documents.encfs ~/Private -- && cd  ~/Private'

und dann zum Unmounten (und Schließen des Terminals):

mypasswd_umount='cd ~ && umount ~/Private && exit'
Netter Tipp, alles per Kommandozeile. +1
diese Lösung wurde nach vielen Versuchen und Irrtümern mit verschiedenen Lösungen gefunden, um einen Weg zu finden, Dateien auf Cloud-Speicher zu verschlüsseln ... und dann kam encfs, um alles zu retten :-) Ich würde mich sehr über Feedback zur Sicherheit dieser Lösung freuen - Es ist einfach, aber ich bin mir nicht sicher über seine Effizienz ...