Software-update: TrueCrypt 4.2a

TrueCrypt logo (45 pix) TrueCrypt is gisteren voorzien van een update naar versie 4.2a. TrueCrypt is een opensource encryptieprogramma voor Windows 2000 of hoger en Linux waarmee fysieke volumes (een harde schijf of een partitie) en virtuele volumes (een bestand dat als partitie wordt benaderd) versleuteld kunnen worden. Hiervoor kan gebruik worden gemaakt van een aantal verschillende methodes, waar onder AES (256-bit), Blowfish (448-bit), CAST5 (128-bit), Serpent (256-bit), Triple DES en Twofish (256-bit). Ook kunnen deze opeenvolgend worden gebruikt zodat een bestand bijvoorbeeld eerst wordt versleuteld met AES en vervolgens met Serpent.

Het bijzondere aan TrueCrypt is de mogelijkheid om een verborgen volume in de versleutelde disk aan te maken. Dit tweede volume is alleen zichtbaar als het juiste wachtwoord ingegeven wordt. Als je dus gedwongen wordt om het wachtwoord af te geven, kun je alleen dat wachtwoord geven dat toegang geeft tot de gehele versleutelde disk. Het tweede verborgen volume is dan volledig onzichtbaar. Meer informatie hierover kan op deze pagina gevonden worden. Versie 4.2a bevat geen grote veranderingen, maar lost een aantal bugs op onder zowel Windows als Linux. Verder is de beveiliging verder aangescherpt en wordt het programma nu onder de 'TrueCrypt Collective License versie 1.0' uitgebracht. Het volledige changelog ziet er als volgt uit:

Bug fixes:
  • Writing to a TrueCrypt volume under Linux no longer causes the system to stop responding under certain conditions.
  • Occasional application errors no longer occur when selecting a file (Windows XP SP2 issue).
  • Fixed bug that caused installation of the TrueCrypt driver to fail under certain configurations of 64-bit Windows.
  • TrueCrypt volumes mounted in a remote session under Windows 2000 can now be accessed.
  • TrueCrypt Volume Creation Wizard no longer blocks hot keys of certain applications. (Windows)
  • Other minor bug fixes (Windows and Linux)
Improvements:
  • It will not be required to reinstall the TrueCrypt kernel module after every minor Linux kernel update.
  • Support for latest Linux kernel (2.6.17)
  • Other minor improvements (Windows and Linux)
Security improvements:
  • The Linux version of TrueCrypt now uses the TrueCrypt Random Number Generator (ported from the Windows version of TrueCrypt) instead of using only the Linux built-in random number generator. (This change was necessary due to a flaw in the Linux built-in random number generator: Data from the mouse and keyboard, which are the most important sources of random data, are not read by the Linux built-in random number generator when the user has only a USB mouse/keyboard.)
    Note: The Linux version of TrueCrypt still uses the Linux built-in random number generator. However, it is now merely one of the data sources used by the TrueCrypt random number generator.
  • Interactive mount mode, which allows the user to avoid passing sensitive parameters via command line. (Linux)
  • TrueCrypt volume is unmapped if mounting it to a directory fails. (Linux)
  • When the ‘Never Save History’ option is enabled, TrueCrypt sets its “current directory” to the user’s home directory (in traveller mode, to the directory from which TrueCrypt was launched) after a container or keyfile is selected via the Windows file selector. Therefore, the Windows file selector will not “remember” the path of the last selected container or keyfile. (Windows)
Miscellaneous:
  • Released under the TrueCrypt Collective License Version 1.0
[break]
TrueCrypt screenshot (resized)
Versienummer 4.2a
Besturingssystemen Windows 2000, Linux, Windows XP, Windows Server 2003
Website TrueCrypt
Download http://www.truecrypt.org/downloads.php
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Bart van Klaveren

Downloads en Best Buy Guide

05-07-2006 • 11:22

20

Bron: TrueCrypt

Update-historie

02-'12 TrueCrypt 7.1a 13
09-'11 TrueCrypt 7.1 37
09-'10 TrueCrypt 7.0a 4
07-'10 TrueCrypt 7.0 13
11-'09 TrueCrypt 6.3a 5
10-'09 TrueCrypt 6.3 15
06-'09 TrueCrypt 6.2a 47
05-'09 TrueCrypt 6.2 27
12-'08 Truecrypt 6.1a 12
11-'08 Truecrypt 6.1 31
Meer historie

Reacties (20)

20
20
8
0
0
11
Wijzig sortering
Wat ik de laatste tijd al vaker voorbij heb zien gaan, is de speculatie rond "een backdoor voor de NSA".
Aangezien het open source is, zou het publiek dat toch gauw genoeg doorhebben, en het binnen de kortste op T.net staan.. Of zie ik dit verkeerd?
Anoniem: 81432 @sjhgvr5 juli 2006 11:44
je leest teveel Dan Brown boeken :+
Bor Coördinator Frontpage Admins / FP Powermod @sjhgvr5 juli 2006 11:46
Speculaties over backdoors voor o.a. de NSA vind je rond elk encryptie programma. Bij open source zou je kunnen controlleren of er een backdoor in de applicatie is verwerkt of niet. Echter duiken er ook steeds meer geruchten op dat de NSA achtige organisaties zouden beschikken over technologie waarmee de encryptie methodes zelf effectief kunnen worden aangevallen. Dergelijke zaken kun je aan een source code niet aflezen.
Echter duiken er ook steeds meer geruchten op dat de NSA achtige organisaties zouden beschikken over technologie waarmee de encryptie methodes zelf effectief kunnen worden aangevallen. Dergelijke zaken kun je aan een source code niet aflezen.
Daarom is het ook beter om cascading te gebruiken. Al is er een zwakte in een bepaald algoritme, dan stoort dit de ander niet. In TrueCrypt kan je 3 algoritmes cascaden.
Ik vind dit echt een super programma! Mijn beide USB sticks zijn al in travelermode.

Enige wat ik jammer vind is dat je altijd adminrechten nodig hebt om het beveiligde gedeelte te kunnen laden en gebruiken. Nu loop ik nog wel eens tegen het probleem dat ik bij klanten dit gedeelte niet kan gebruiken...

Edit
@Erick81
Om het image te mounten moet je toch echt adminrechten hebben. Anders zal Truecrypt dus niet laden. En het is geen installeren van het programma....het gaat puur om het draaien van het programma

@Thanatos
De gegevens van klanten waar ik mee rondloop mogen ook niet bekend worden ivm vertrouwelijk karakter en beursgevoelige info.
Daarnaast denk ik niet dat jij ooit TrueCrypt hebt gebruikt, want in Travellermode staat het al op je stick.
Volgens mij heb je alleen admin rechten nodig om TreuCrypt te installeren, om het te gebruiken zijn (volgens de faq) geen admin rechten nodig!
Q: Can I use TrueCrypt on Windows if I do not have administrator privileges?

A: Yes, but only after a system administrator installs TrueCrypt on the system (or after he or she gives you administrator privileges). The reason for that is that TrueCrypt needs a device driver to provide transparent on-the-fly encryption/decryption, and users without administrator privileges cannot install/start device drivers in Windows. After a system administrator installs TrueCrypt on the system, users without administrator privileges will be able to run TrueCrypt, mount/dismount any TrueCrypt volume, and create file-hosted TrueCrypt volumes on the system. However, users without administrator privileges cannot encrypt/format partitions, cannot create NTFS volumes, cannot install/uninstall TrueCrypt, cannot change passwords/keyfiles for TrueCrypt partitions/devices, cannot backup/restore headers of TrueCrypt partitions/devices, and they cannot run TrueCrypt in 'traveller' mode.
Mijn beide USB sticks zijn al in travelermode.
and they cannot run TrueCrypt in 'traveller' mode.
:7 :Y)
Lijkt me onhandig op een USB stick... overal waar je em inprikt moet je eerst voor TrueCrypt zorgen, en dat gaat nou eenmaal niet overal (internet kiosk bijvoorbeeld, of bij klanten dus)

Black piet, ik gebruik TrueCrypt wel degelijk, maar gewoon niet de travellermode...
Denk ook niet dat als je TrueCrypt gebruikt dat je wil dat iedereen je data zomaar kan lezen.
Je kan op je usb stick een image zetten van je geencrypte data. en vervolgens op de gewone usb stick het programma zetten zodat je die kan starten en de image mouten als drive.

Wel grappig dat pgp dit vroeger al had, echter hoor je daar tegenwoordig weinig meer van.
Wat is eigenlijk de performance van zo'n filesystem? En hoe zwaar belast je je CPU als je een flink bestand op zo'n encrypted volume parkeert?
Op een beetje een up-to-date systeem merk je er eigenlijk niks van. Lezen en schrijven naar het encrypted volume gaat vrijwel net zo snel als naar een normale schijf. Ook met forse bestanden.

Dat is althans mijn eigen waarneming. Als er al een vertraging is, heb ik hem niet bemerkt, in ieder geval.
Ik zou zeggen: installeer het eens. Er zit een optie in om een benchmark te draaien :)
Ok , dit programmatje maar eens gebruiken bij het bezoeken van een Belgische Lan Party :)
Is er ooit een vergelijking gedaan met BestCrypt van Jettico? Ik vraag me af welke beter is. Ze lijken erg op elkaar, dus waar zitten de verschillen (behalve de prijs)?
helaas kan je volgens mij de dubbele beveiliging (waarbij je een hidden encrypted drive heb in je encrypted drive, zodat je bij gedwongen password nog steeds de tweede hidden drive neit ziet) niet mogelijk op ntfs.

das best jammer.
Lees de gebruiksaanwijzing eens, volgens mij kan dit namelijk wel.

@Honey: bestcrypt bevat eenzelfde 'soort' set features, alleen heb ik dit programma al ruim een jaar niet meer in gebruik, dus weet niet hoeveel het anders is ten opzichte van Truecrypt. Mijn intuïtie zegt dat Truecrypt meer opties heeft, en als je dit normatief wilt uitdrukken, daardoor dus beter.

Het opslaan van je wachtwoord in een 'onschuldig' bestand, en de 'traveller' optie, cascade encryptie, een nette en gelikte interface, en tot slot: open source. Genoeg redenen voor mij om Truecrypt toch maar eens te gebruiken -en na een half jaar gebruik: naar volle tevredenheid!

Volgens mij is Bestcrypt van Jetico wat meer uitgebreid in opties m.b.t. disk-cache, tijdelijke bestanden en het verwijderen van mappen, maar dat weet ik niet zeker eigenlijk.
Heeft iemand ervaring hoe je met dit programma een silent install doet? Ik wil dit programma het over 20 desktops 'deployen'.
Het programma hoeft niet geïnstalleerd te worden, de executables kunnen direct gestart worden zonder installatie. Er zijn genoeg cmdline parameters om automatische mounts te maken over een netwerk heen of lokaal.
Klopt, als je administrator rechten hebt. Om het programma te laten werken moet de truecrypt.sys device driver geladen worden. Gewone gebruikers kunnen dit niet, tenzij het programma reeds (met admin rechten) geïnstaleerd is. Vandaar mijn vraag. Op internet zijn wel truecript.msi packages te vinden, die door 'tweakers' in elkaar zijn gezet. Alleen is de vraag in hoeverre je zulke packages kunt vertrouwen... ...helemaal in het geval van encryptie software.

Op dit item kan niet meer gereageerd worden.