Kann ich auch bestätigen
1) kein Unterschied
2) jap, geht schnell
3) nein, ist dann so sicher wie das neue Passwort*
4) den Container kann man leichter umziehen und man kann etwas Platz lassen, um z.B. einen TrueCrypt-Installer noch mit dazuzupacken, falls man mal an einem Rechner ist, der kein TrueCrypt hat. Allerdings braucht man zum Einbinden eines TrueCrypt Volumes AFAIK eh immer Adminrechte, was meist auf z.B. öffentlichen PCs, Schul-PCs, Arbeits-Rechnern usw. nicht der Fall ist. Ich mag dann die direkte Verschlüsselung der ganzen HDD lieber. Spart man sich einen Layer ("HDD -> Dateisystem -> Containerdatei mit Verschlüsselung -> Dateisystem" wird dann zu "HDD -> Verschlüsselung -> Dateisystem").
* = Wenn du noch eine Kopie des alten Verschlüsselungsheaders hast, z.B. ein Backup deines alten Containers oder z.B. die Bootsektor-Wiederherstellungs-CD von TrueCrypt bei Systemverschlüsselung, dann kann man darüber den Header wiederherstellen und dadurch das ganze wieder mit dem alten PW entschlüsseln. Dann hat die PW-Änderung natürlich wenig gebracht, wenn das PW vorher recht unsicher war. Gibt es kein solches Backup, dann gilt aber das oben gesagte: Dann ist nach der PW-Änderung nur noch das neue aktiv und wenn das PW deutlich sicherer ist, dann sind deine Daten nun auch "geschützter".
Zur Erklärung noch, warum das Ändern nicht alle Daten neu verschlüsseln muss und das ganze keinen Unterschied macht zum gesamten Neu-Verschlüsseln: TrueCrypt verschlüsselt deine Daten nicht mit deinem Passwort! In Wirklichkeit werden deine Daten mit einem vollkommen zufällig (passiert beim Verschlüsseln über das geforderte Hin- und Her-Bewegen der Mauszeigers) generierten Schlüssel. Der ist so lang wie von dir bei der Wahl des Verschlüsselungsverfahrens gewählt. Beispielsweise wird für eine Verschlüsselung mit AES-256 eben ein 256Bit langer Key erstellt, also 64 Zeichen bei Verwendung des hexadezimalen Zeichensatzes. Der Key wiederum wird dann mit deinem selbst gewählten Passwort verschlüsselt bzw. nur durch richtige Eingabe dessen freigegeben. Wenn du also das PW änderst, wird quasi nur der eigentliche Key der Verschlüsselung einmal mit dem alten PW entschlüsselt und mit dem neuen PW verschlüsselt. Der eigentliche Key für die Verschlüsselung der eigentlichen Daten bleibt damit aber gleich und auch gleich sicher.
Das ganze war jetzt stark vereinfacht, in Wirklichkeit passiert im Hintergrund noch mehr. z.B. geht das ganze meist noch durch ein paar Hundert/Tausend/... Zyklen eines lahmen Hash-Algorithmusses, was dafür sorgt, dass das ganze deutlich länger dauert. Klingt erstmal blöd, etwas absichtlich ineffektiver/langsamer zu machen, aber mal eben 0,5-1s warten zu müssen, bis das richtige PW den Datenträger entsperrt, das stört niemanden. Wenn dadurch eine Brute-Force-Attacke aber nur noch 1-2 PWs pro Sekunde statt vielleicht ein paar zig-tausend durchführen kann, dann bringt das Sicherheit gegen genau so eine Attacke. Sowas z.B. wird daher auch noch ausgeführt, das habe ich in der vereinfachten Erklärung oben weggelassen, die aber zum Verständnis reicht, denke ich.
VeraCrypt sehe ich noch etwas skeptisch. Einerseits behaupten sie, die TrueCrypt-Bugs zu beheben. Andererseits sagt niemand, dass sie nicht gleich noch ein paar Hintertürchen eingebaut haben
TrueCrypt hat den Sicherheitsaudit bestanden und es wurden keine schlimmen Lücken gefunden. Über Veracrypt kann das niemand sagen. Abgesehen davon ist der Veracrypt-Fork auch aus Sicht der Lizenzen kritisch anzusehen. AFAIK decken die TrueCrypt-Lizenzen einen Fork wie VeraCrypt nicht ab. Der Laden kann also ganz schnell dicht sein, wenn mal jemand diesen Source-Code-"Klau" nachverfolgt.