Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 30 reacties
Bron: TrueCrypt

TrueCrypt logo (45 pix) TrueCrypt is gisteren voorzien van een update naar versie 4.2. TrueCrypt is een open source encryptieprogramma voor Windows 2000 of hoger en Linux waarmee fysieke volumes (een harde schijf of een partitie) en virtuele volumes (een bestand dat als partitie wordt benaderd) versleuteld kunnen worden. Hiervoor kan gebruik worden gemaakt van een aantal verschillende methodes, waar onder AES (256-bit), Blowfish (448-bit), CAST5 (128-bit), Serpent (256-bit), Triple DES en Twofish (256-bit). Ook kunnen deze opeenvolgend worden gebruikt zodat een bestand bijvoorbeeld eerst wordt versleuteld met AES en vervolgens met Serpent.

Het bijzondere aan TrueCrypt is de mogelijkheid om een verborgen volume in de versleutelde disk aan te maken. Dit tweede volume is alleen zichtbaar als het juiste wachtwoord ingegeven wordt. Als je dus gedwongen wordt om het wachtwoord af te geven, kun je alleen dat wachtwoord geven dat toegang geeft tot de gehele versleutelde disk. Het tweede verborgen volume is dan volledig onzichtbaar. Meer informatie hierover kan op deze pagina gevonden worden. Nieuw in deze release is onder andere de mogelijkheid om dynamische volumes aan te maken (de grootte is afhankelijk van de hoeveelheid data die deze bevat), kunnen TrueCrypt-volumes nu ook onder Linux worden aangemaakt en kunnen TrueCrypt-volumes over het netwerk door verschillende besturingssystemen tegelijkertijd worden benaderd. Het volledige changelog ziet er als volgt uit:

New features:
  • TrueCrypt volumes can now be created under Linux.
  • Ability to create a ‘dynamic’ container whose physical size (actual disk space used) grows as new data is added to it. (Dynamic containers are pre-allocated NTFS sparse files).
  • Volume passwords/keyfiles can be changed under Linux.
  • Keyfiles can be created under Linux.
  • Volume headers can be backed up and restored under Linux.
  • Multiple keyfiles can be selected in the file selector by holding the Control (Ctrl) or Shift key (Windows).
  • It is now possible to enable and directly set keyfiles by dragging the icon of keyfile(s) or of keyfile search path(s) to the password entry window (Windows only).
  • New Linux command line option: -u, --user-mount, which can be used to set default user and group ID of the file system being mounted to the user and group ID of the parent process. Some file systems (such as FAT) do not support user permissions and, therefore, it is necessary to supply a default user and group ID to the system when mounting such file systems.
  • The build.sh script can now perform automatic configuration of the Linux kernel source code, which is necessary in order to compile TrueCrypt on Linux. Note that this works only if the installed version of the kernel enables/supports it.
  • TrueCrypt volume properties can be viewed under Linux.
  • New Mount Option: 'system'. It is possible to place paging (swap) files on a TrueCrypt volume that is mounted with this option enabled. Thus, it is possible to use TrueCrypt to on-the-fly encrypt a paging file. (Windows, command line usage)
  • New Mount Option: 'persistent'. A volume mounted with this option enabled is not displayed in the TrueCrypt GUI and is prevented from being auto-dismounted (‘Dismount All’ will not dismount the volume either). (Windows, command line usage)
Improvements:
  • It is now possible to mount a single TrueCrypt volume from multiple operating systems at once (for example, a volume shared over network), provided that the volume is mounted as read-only under each system (Windows).
  • Current directory is never left set to a removable device after a file (e.g., a container, keyfile, header backup) stored on it is selected via file selector in TrueCrypt. Therefore, it will be possible to ‘Safely Remove’ the device in such cases. (Windows)
  • Improved security of set-euid mode of execution (Linux).
  • Other minor improvements
Bug fixes:
  • It is now possible to dismount volumes that cannot be opened (for example, after disconnecting and reconnecting a USB flash drive formatted as NTFS containing a mounted TrueCrypt volume).
  • Fixed bug that sometimes caused the mount process to fail under Linux when one or more TrueCrypt volumes were already mounted.
  • Command line argument buffer is now wiped upon exit (Windows, command line usage).
  • Other minor bug fixes
[break]
TrueCrypt screenshot (resized)
Versienummer:4.2
Besturingssystemen:Windows 2000, Linux, Windows XP, Windows Server 2003
Website:TrueCrypt
Download:http://www.truecrypt.org/downloads.php
Licentietype:Voorwaarden (GNU/BSD/etc.)
Moderatie-faq Wijzig weergave

Reacties (30)

Dit programma is uiterst aan te raden. Ik gebruik het voor mijn laptop en USBkey. Niet alleen is dit programma bijzonder veilig, maar ook vrij gebruiksvriendelijk. Password invullen en je merkt niet eens dat je op een encrypted partitie loopt te werken.

Eigenlijk onmisbaar op elke laptop (mits diefstal van data je niet interesseert).
"Mits" is niet een dure "tenzij". Het is het tegenovergestelde ervan.
Ik vind vooral de nu uitgebreide Linux ondersteuning een flink vooruitgang. Hiervoor moest je een Truecrypt volume/container eerst op een WIndows machine aanmaken dan in Linux mounten. Dat werkte wel maar was omslachtig.
Omdat het een open source code progie is kan je toch de codes achterhalen , en dan als je de encryptie algoritme onder de knieen hebt is het te kraken of nie ? :)

Vind deze veel beter : http://www.securstar.com/products_drivecryptpp.php ;)
Weet niet hoeveel duizend jaar je hebt en hoeveel supercomputers...

Neem maar van mij aan dat de genoemde encryptieprotocollen redelijk 'moeilijk' zijn om te kraken.
Als ik moet kiezen tussen die commerciele variant en truecrypt... geef mij truecrypt dan maar. Speel er maar eens mee en je zal die commerciele variant links laten liggen.

Overigens is het kraken van de gebruikte algoritmen onmogelijk (tenzij je over ongelimiteerde resources beschikt qua tijd en geld).
Het zwakste punt is het gekozen wachtwoord van de gebruiker.
De gebruiker is altijd de zwakste schakel als het om security gaat.
Omdat het een open source code progie is kan je toch de codes achterhalen , en dan als je de encryptie algoritme onder de knieen hebt is het te kraken of nie ?
Nee :)
Heb ik een tijd gebruikt, tot ik TrueCrypt ontdekte. Gratis, flexibeler, en veel prettiger in gebruik imho.

Dikke aanrader dit programma!
In hoeverre worden acties op de HD hier trager van?
de hdd wordt er niet trager van ;) Natuurlijk zal je diskperformance wel een beetje afnemen: de data moet immers één of meerdere keren omgerekend worden. dat is compleet afhankelijk van je cpu, dus met een voldoende snelle cpu (en geen progsels die die al volledig opsnoepen), merk je amper of niet het verschil :)
Aan te raden voor alle belgen die naar een lan party gaan!
Ik gebruik het ook enkel voor data waarvan ik de originele drager niet bij me heb :-)
Werkt zeer makkelijk. Ben enkel bang dat mn broer dat tekstbestand van 20 gig eens zal weg gooien omdat het blijkbaar toch enkel onzinnige data bevat.
schrijfrechten goed instellen, maar tegen een broer die als root inlogt is natuurlijk geen kruid gewassen ;)
Dit is wel handig om al je illegale games en zooi op te zetten (pr0n) :+ als ze je controleren dismount je je TrueCrypt disk :D

on-topic: Ik gebruik het al een tijdje (niet voor de bovenstaande reden :P) en het werkt best eenvoudig..Ben erg tevreden over dit programma.
Vergeet in dat geval geen hidden volume te maken ipv een standaard.. Ze kunnen je natuurlijk altijd forceren je wachtwoord te overhandigen. De aanwezigheid van een hidden volume IN een normaal truecrypt volume is NIET te achterhalen :)
Het is in Nederland zo dat je nooit aan je eigen veroordeling hoeft mee te werken. Het verplichten tot overhandigen of bekend maken van wachtwoorden is dus ook pure bluf als ze daarmee komen, net als het binnentreden van een woning zonder machtiging tot binnentreden (meestal vergezeld door een hulpofficier van justitie).
Ze kunnen je niet dwingen om je wachtwoord af te geven. Volgens de nederlandse wet hoef je niet mee te werken aan je eigen veroordeling :)
Het hoeft niet altijd om de staat te gaan natuurlijk, maar ook een ander, welke geweld zou kunnen gebruiken
Dan neem je toch zelf een mes mee op zak? Je hebt volgens mij nog altijd het recht om jezelf te verdedigen...
Als je volume 20GB is en er staat 50mb aan liedjes in, valt dat dan niet erg op?

edit:
"Even when the outer volume is mounted, it is impossible to prove whether there is a hidden volume within it or not, because free space on any TrueCrypt volume is always filled with random data when the volume is created* and no part of the (dismounted) hidden volume can be distinguished from random data."

ok das duidelijk.
Als je dit programma nou draaid is er dan geen enkel risico op gegevensverlies of corrupte partities of dergelijke?
Dat risico heb je ook als je geen encryptie gebruikt en je HD crasht...

Backup is het magische woord bij encryptie.
maar je hebt dus wel meer kans tegenover non encrypted hd's dat er gegevens verloren kunnen gaan?
Als je je wachtwoord vergeet of je keyfile(s) kwijt raakt wel ja ;)
Ik heb tot op heden helaas nog geen onafhankelijk onderzoek kunnen vinden over dit programma. Daarom 'vertrouw' ik het nog niet, omdat ik niet weet of het alleen maar een hoop hete lucht is. Deze applicatie heb ik al een hele tijd op het oog (al eerder dan dat het op de meuktracker verscheen), maar ik wacht op een goede in-depth review.
Als het precies doet wat het beloofd en het production/stable is, dan zie ik geen probleem waarom deze niet door iedereen gebruikt zou kunnen/moeten worden.

P.S. Als iemand een goede review vindt, post deze dan a.u.b.
Bedenk je wel dat omdat dit open-source is het in principe voor iedereen met verstand van programmeren en/of cryptografie het mogelijk is om het programma op correcte werking te garanderen, of het programma zelf te compileren, zodat er niet bijvoorbeeld stiekem een 'backdoor' in een van de binaries kan sluipen ;)
Goed programma. Draai en sinds kort mee. Hiervoor gebruikte ik diverse andere (waaronder die van SecurWall) maar deze is tot nu toe de beste.

Alleen jammer dat het nog steeds niet mogelijk is om een key(pair) op smartcard te gebruiken.
als je de bootpartitie zou kunnen versleutelen dan is het een mooi gratis alternatief voor utimaco safeguard easy

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True