VCF Screenlock Documentation#

Einführung in den VCF Screenlock#

🛡️ Nur VeraCrypt

  • System verschlüsselt im ausgeschalteten Zustand
  • 🔓 Beim Einschalten und Entsperren: System ungeschützt
  • ⚠️ Schutz endet, sobald das Volume geöffnet ist
  • ❌ Kein aktiver Schutz bei physischem Zugriff im Betrieb

🔒 VeraCrypt + VCF Screenlock

  • Verschlüsselung durch VeraCrypt
  • + Laufzeitschutz durch VCF bei aktiver Sitzung
  • ✅ Schutz bei geöffneter Sitzung und geöffneter Verschlüsselung
  • 🧠 Ideal bei kurzzeitiger Abwesenheit ohne Systemshutdown
  • 💻 Manuelle Aktivierung → System bleibt geschützt

Willkommen auf der VCF-Dokumentationsseite! Hier finden Sie Benutzerhandbücher, Entwicklerressourcen und vieles mehr.

Der VCF Screenlock ist ein fortschrittliches Sicherheitstool, das speziell entwickelt wurde, um die Sicherheit verschlüsselter Systeme bei Abwesenheit – selbst wenn der PC eingeschaltet ist – zu gewährleisten. Es blockiert unbefugten Zugriff (z. B. durch Strafverfolgungsbehörden) sowie Manipulationsversuche und bietet dabei sowohl Memory-Sicherheit als auch echte Hardwareschutzmaßnahmen.

Auch mit starker Verschlüsselung wie VeraCrypt bleibt ein System angreifbar, solange es eingeschaltet ist. Im Alltag ist es jedoch kaum praktikabel, den Rechner bei jedem kurzen Gang – etwa zum Kühlschrank – herunterzufahren. VCF wurde entwickelt, um genau in solchen Momenten zu schützen – ohne dass der PC heruntergefahren werden muss.

Secure Hinweis
Hinweis:
Die Mehrheit der Nutzer lässt ihr System eingeschaltet und ungeschützt zurück – selbst bei kurzen Abwesenheiten wie dem Gang zur Tür, in die Küche oder ins Bad. Genau in diesen Momenten kann ein physischer Zugriff auf ein entschlüsseltes System erfolgen.

Information

Der Einsatz des VCF Lockscreen ist speziell für Systeme gedacht, die mit VeraCrypt verschlüsselt wurden, da nur in diesem Kontext die volle Funktionalität des Tools gewährleistet werden kann. Anleitungen dazu finden Sie unter diesem Link.


Sicherheitsvergleich#

Die folgende Tabelle hebt einige wesentliche Unterschiede zwischen den Sperrbildschirmen hervor.

Feature Windows Lockscreen VCF Screenlock
Argon2 + SALT (AES Abgleich)
Kernel Memory Protection
Cold Boot Attacken (DRAM)
SWAP Speicher-Schutz
Zeroizing & Securewipe
Memory Wiping
Schutz vor Memory Leaks
USB-Kill (Bypass/Malicious Block)
Kernel SATA- & PCI-Slot-Schutz
Schutz gegen GPU-/ASIC-/FPGA-Attacken
Schutz vor neugierigen Familienmitgliedern

Bekannte Schwachstellen bei Windows Lockscreen:

  • CVE-2023-28235: Ermöglicht es einem Angreifer mit physischem Zugriff den Sperrbildschirm von Windows zu umgehen und auf das System zuzugreifen. Diese Schwachstelle betrifft Windows 10 - 11 22H2 und Windows Server 2019.
  • CVE-2023-28270: Eine weitere Schwachstelle, die es ermöglicht Sicherheitsfunktionen des Windows-Sperrbildschirms zu umgehen. Veröffentlicht im April 2023.
  • CVE-2023-32019: Informationsoffenlegung im Windows Kernel, wodurch ein authentifizierter Angreifer auf Speicherinhalte von privilegierten Prozessen zugreifen kann.

Gefahr

Auch wenn der Windows Lockscreen aktiv ist, können Inhalte des RAM durch Methoden wie direkten Speicherzugriff (DMA) oder forensische Tools wie Volatility und Rekall ausgelesen werden, die Speicherabbilder erstellen. Im Gegensatz dazu verhindert der VCF Screenlock dieses Risiko effektiv. Zudem gibt es Open-Source-Tools, die Windows-Benutzerkennwörter mittels eines USB-Sticks umgehen können, was bei der Verwendung von VCF ebenfalls nicht möglich ist.

Sicherheitsmechanismen und Datenschutzfunktionen#

VCF Screenlock nutzt eine Kombination aus systemnahen Schutzfunktionen und speicherorientierten Abwehrmaßnahmen, um das System auch bei aktiver Nutzung gegen physische und softwarebasierte Angriffe abzusichern.

RAM Encryption
Speichersicherheit während der Laufzeit
Keine Klartext Passwörter im RAM

Der Arbeitspeicher (RAM) wird während der aktiven Nutzung sicher verwaltet: Passwörter werden mit Argon2 + Salt verarbeitet, mit AES abgeglichen und nach Gebrauch vollständig entfernt.

Alle sensiblen Daten werden nach ihrer Verwendung durch gezieltes Zeroizing, VirtualLock-Schutz gegen Auslagerung (SWAP) und sichere Freigabe von unmanaged memory vollständig entfernt. Rückstände im Speicher werden aktiv durch Byte-Überschreibung unlesbar gemacht.
USB Protection
USB-Kill-Schutz & Device Blocker
Physikalische Angriffe automatisch erkannt

Alle USB-Ports werden in Echtzeit überwacht. Wird ein unbekanntes oder nicht autorisiertes Gerät erkannt – z. B. bei physikalischem Zugriff durch Dritte oder dem Versuch, Daten zu stehlen oder Schadsoftware einzuschleusen – reagiert das System automatisch mit dem Deaktivieren aller USB-Geräte und fährt den Rechner unmittelbar herunter.

Dieser Mechanismus schützt zuverlässig vor bekannten Bypass-Methoden wie „Mouse Jiggler“-Angriffen oder forensischen Kopierversuchen durch Polizei, Dritte oder Hardwareangriffe in öffentlichen Umgebungen.

Hinweis: Für vollständige Sicherheit sollte zusätzlich eine Festplattenverschlüsselung wie BitLocker oder VeraCrypt verwendet werden, da physikalischer Zugriff sonst jederzeit zum Auslesen führen kann.
Offline Mode
100 % Offline – Keine externen Abhängigkeiten
Keine Cloud, keine APIs, keine Telemetrie

Die Anwendung funktioniert vollständig lokal – es werden keinerlei Verbindungen zu externen Servern, APIs oder Cloud-Diensten aufgebaut. Alle sicherheitsrelevanten Operationen erfolgen innerhalb des Systems, ohne jegliche Kommunikation nach außen.

Damit entfallen potenzielle Risiken durch Man-in-the-Middle-Angriffe, DNS-Spoofing, Datenabflüsse oder Drittanbieterhintertüren vollständig.

VCF bleibt damit in allen Anwendungsfällen vollständig isoliert und auditierbar.
System-Level Protection
Systemnahe Manipulationsschutzmaßnahmen
Erkennung und Reaktion auf physikalische Eingriffe

VCF überwacht aktiv hardwareseitige Schnittstellen wie PCI-, SATA- und USB-Devices und erkennt jegliche Veränderung an der Peripherie während der Laufzeit.

Sobald eine neue Komponente hinzugefügt oder entfernt wird – z. B. über PCIe-Debug-Karten, USB-Analysegeräte oder SCSI-basierte Tools – erfolgt automatisch eine Reaktion bis hin zur sofortigen Systemabschaltung.

Diese Maßnahmen verhindern das Einschleusen von Schadsoftware oder das Auslesen sensibler Daten über physikalische Kanäle während gesperrtem Zustand im laufenden Betrieb.
Hidden Features
Vertrauliche Sicherheitslogik

Neben den dokumentierten Funktionen enthält VCF bewusst nicht öffentlich bekannte Schutzmaßnahmen, um Manipulations- und Analyseversuche zusätzlich zu erschweren.


Mögliche Sicherheitswarnungen#

Der VCF Screenlock ist ein fortschrittliches Sicherheitstool und greift auch auf Systemkernebene ein, um Manipulationsversuche zu überwachen. Nutzer sollten sich bewusst sein, dass es dabei fälschlicherweise zu Sicherheitswarnungen (False Positives) kommen kann.

Bemerkung

Dies kann folgende Ursachen haben:

  • Code-Obfuscation: Der Code ist bewusst stark verschleiert, um Manipulationen zu erschweren. Manche Sicherheitsprogramme stufen dies automatisch als verdächtig ein.

  • Selbstsigniertes Zertifikat: Aktuell wird VCF mit einem selbstsignierten Zertifikat ausgeliefert. Es liegt noch keine Signatur einer offiziellen Zertifizierungsstelle vor.

VCF befindet sich derzeit im Prozess, ein offizielles Code-Signatur-Zertifikat zu erwerben. Unsere internen Tests zeigen jedoch, dass in über 99,99% der Fälle das Tool problemlos gestartet werden kann.


Installation unter Windows#

Beschaffung der Processor ID für die Lizenzierung:

Die Installation unter Windows ist bewusst einfach gehalten und die portable Version von VCF Screenlock ist frei von Spionage-APIs wie Cloud-kram. Das Tool funktioniert vollständig offline – wir verzichten konsequent auf jegliche Online-Komponenten. Die Systemanbindung erfolgt über die Prozessor-ID und einen einmaligen Code im Quellcode, wodurch eine 100 % offline nutzbare Lösung gewährleistet ist.

Beschaffung der Prozessor-ID für die Lizenzierung#

Um die eindeutige Prozessor-ID (Processor ID) eines Windows-Systems auszulesen, kann man die Windows-Eingabeaufforderung verwenden.

  1. Öffnen Sie die Eingabeaufforderung:

    • Drücken Sie Win + R, geben Sie cmd ein und bestätigen Sie mit Enter.

    • Alternativ: Klicken Sie mit der rechten Maustaste auf das Startmenü und wählen Sie Eingabeaufforderung (Administrator) oder Windows PowerShell (Administrator).

  2. Geben Sie den folgenden Befehl ein und drücken Sie Enter:

    wmic cpu get ProcessorId
    
  3. Sie erhalten eine Ausgabe wie:

    ProcessorId
    BFEBFBFF000306A9
    

    Die zweite Zeile (in diesem Fall BFEBFBFF000306A9) stellt die eindeutige Prozessor-ID Ihres Systems dar.

_images/id.png

Nutzung des VCF Screenlocks#

Der VCF Screenlock ist portable, benötigt keine Installation und funktioniert direkt nach dem Start. Sie erhalten einen personalisierten Downloadlink. Nach der ersten Passworteingabe aktiviert sich der VCF Screenlock automatisch und sichert weite Teile des Systems ab – er blockiert Zugriffe und greift bei Manipulationsversuchen in Abwesenheit ein.

_images/vcf-tool.png _images/vcf-tool-2.png

Installation unter Linux#

Die Linux-Version von VCF Screenlock befindet sich derzeit in Entwicklung. Eine Veröffentlichung ist für dieses Jahr geplant. Da interne Tests aktuell noch nicht vollständig abgeschlossen sind, wird empfohlen, Linux-Systeme bis dahin mit eigenen Mitteln abzusichern.

Entwicklungsstatus

Die folgende Übersicht zeigt den aktuellen Fortschritt der Linux-Version von VCF Screenlock:

Entwicklungsfortschritt:

Funktionale Implementierung
70%