Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 64 reacties
Bron: TrueCrypt Foundation

TrueCrypt logo (60 pix) Woensdag is versie 5.0 van Truecrypt uitgekomen. Truecrypt is een opensource encryptieprogramma voor Windows 2000 en hoger, Linux en vanaf deze versie ook voor Mac OS X, waarmee fysieke volumes (een harde schijf of een partitie) en virtuele volumes (een bestand dat als partitie wordt benaderd) versleuteld kunnen worden. Hiervoor kan gebruik worden gemaakt van een aantal verschillende methodes, waar onder aes (256bit), Blowfish (448bit), CAST5 (128bit), Serpent (256bit), Triple DES en Twofish (256bit). Ook kunnen deze opeenvolgend worden gebruikt zodat een bestand bijvoorbeeld eerst wordt versleuteld met aes en vervolgens met Serpent.

Het bijzondere aan Truecrypt is de mogelijkheid om een verborgen volume in de versleutelde disk aan te maken. Dit tweede volume is alleen zichtbaar als het juiste wachtwoord ingegeven wordt. Als je dus gedwongen wordt om het wachtwoord af te geven, kun je alleen dat wachtwoord geven dat toegang geeft tot de gehele versleutelde disk. Het tweede verborgen volume is dan volledig onzichtbaar. Meer informatie hierover kan op deze pagina gevonden worden. Nieuw in versie 5.0 is onder andere de mogelijkheid tot het versleutelen van de systeempartitie, is de lees- en schrijfsnelheid onder Windows sterk verbeterd en is er nu ook een grafische gebruikersinterface voor Linux. Het volledige changelog van deze release ziet er als volgt uit:

New features:
  • Ability to encrypt a system partition/drive (i.e. a partition/drive where Windows is installed) with pre-boot authentication (anyone who wants to gain access and use the system, read and write files, etc., needs to enter the correct password each time before the system starts). For more information, see the chapter System Encryption in the documentation. (Windows Vista/XP/2003)
  • Pipelined operations increasing read/write speed by up to 100% (Windows)
  • Mac OS X version
  • Graphical user interface for the Linux version of TrueCrypt
  • XTS mode of operation, which was designed by Phillip Rogaway in 2003 and which was recently approved as the IEEE 1619 standard for cryptographic protection of data on block-oriented storage devices. XTS is faster and more secure than LRW mode (for more information on XTS mode, see the section Modes of Operation in the documentation).
    Note: New volumes created by this version of TrueCrypt can be encrypted only in XTS mode. However, volumes created by previous versions of TrueCrypt can still be mounted using this version of TrueCrypt.
  • SHA-512 hash algorithm (replacing SHA-1, which is no longer available when creating new volumes).
  • Note: To re-encrypt the header of an existing volume with a header key derived using HMAC-SHA-512 (PRF), select 'Volumes' > 'Set Header Key Derivation Algorithm'.
Improvements, bug fixes, and security enhancements:
  • The Linux version of TrueCrypt has been redesigned so that it will no longer be affected by changes to the Linux kernel (kernel upgrades/updates).
  • Many other minor improvements, bug fixes, and security enhancements. (Windows and Linux)
[break]
TrueCrypt screenshot (410 pix)
Versienummer:5.0
Releasestatus:Final
Besturingssystemen:Windows 2000, Linux, Windows XP, macOS, Windows Server 2003, Windows Vista
Website:TrueCrypt Foundation
Download:http://www.truecrypt.org/downloads.php
Bestandsgrootte:2,30MB
Licentietype:GPL
Moderatie-faq Wijzig weergave

Reacties (64)

De grootste schrik dat ik altijd heb met zulke zaken is:
- Hoe MEER er in een encrypted volume komt, hoe 'globaal veiliger', maar
-> als er toch één keer één bitje verandert van het volume.. (laat staan de keyfile bv), is ALLES weg.

Ik heb zoiets:
Ja het is goed, het is snel. Maar anderzijds dwingt het wel tot extra voorzorgsmaatregelen, ZONDER de veiligheid ermee in het gedrang te brengen (anders kan je evengoed een simpelere oplossing kiezen waarbij data-recovery nog wél mogelijk is).

Misschien dat een copie (of twee) van de keyfile, bijvoorbeeld een foto van jezelf, ergens in een schuifje, nog niet zo slecht is als 'reserve'.

Hoe gaan andere mensen om met dit dillemma?

Iemand ervaring met TrueCrypt prestaties op een laptop? (beïnvloeding van de batterij-duur)
Ik heb de documentatie van de nieuwe TrueCrypt doorgenomen en volgens mij is het niet mogelijk om de standy/slaapstand/hibernation te gebruiken als je "System-partition encryption" hebt ingeschakeld. Dit vind ik wel een behoorlijk minpunt (mijn laptop staat altijd op standby)
Ik kan nergens zien dat de standby-stand niet werkt met "System-partition encryption". Ik kan alleen hier lezen dat je hibernation niet kan gebruiken.
Ik zou dan de keyfile backuppen, alsook de header van het geëncrypte volume. Dan is het al wat veiliger. Weet niet wat er gebeurd als er op een andere plek wat veranderd, maar ik denk dat 1 bitje verandering niet direct betekend dat alles op dat volume kwijt is, wat wél het geval is indien de header corrupt wordt (vandaar de backup mogelijkheid).

Anyway, had tijdje geleden problemen met corrupte header, en heel volume kwijt. Was toen nog maar wat aan het experimenteren met TC, had dus ook geen backup van de header, maar echt belangrijk spul stond er ook niet op, dus so be it.
als er toch één keer één bitje verandert van het volume.. (laat staan de keyfile bv), is ALLES weg.
Nee, alleen het block waar dat bitje in stond is dan stuk. De keyfile is inderdaad een ander verhaal. Dat is geloof ik apart te backuppen bij TC.
Een goed geheugen een een wachtwoord van 16 characters bestaande uit letters, cijfers en specials :)
Encrypten van de boot partitie, wat een mooie feature :)

Ik neem aan dat het encrypten van normale partities ook beter werkt dan, voor zover ik me herinner was het nog enigszins experimental en alleen op fat32 in voorgaande versies..
Meer informatie hierover kan op deze pagina gevonden worden.
De website van Truecrypt is nagenoeg onbereikbaar, maar dmv google gaat het volgens mij om deze pagina:
http://www.truecrypt.org/docs/?s=plausible-deniability

edit: Jace/TBL: Je hebt gelijk, ik heb het even nagekeken. Dat probleem met FAT volumes deed zich voor bij het maken van een hidden volume :)

[Reactie gewijzigd door geez op 6 februari 2008 10:24]

Ik neem aan dat het encrypten van normale partities ook beter werkt dan, voor zover ik me herinner was het nog enigszins experimental en alleen op fat32 in voorgaande versies..
Werkte al prima met versie 4 hoor. Als je een hele partitie encrypt heb je niks met een filesysteem te maken, of liever gezegd dan bepaalt truecrypt zelf wat voor filesysteem hij er op zet, en je kon gewoon kiezen tussen fat of ntfs.
Damn!

Bij het mounten van een volume m.b.v. een pass en keyfiles, onthoudt de Mac OS X versie de map, waar de keyfiles zijn geplaatst. Met andere woorden, als je eerst een volume hebt "gemount" m.b.v. keyfiles en je wilt een volgende volume mounten, opent Keypass voor Leopard automatisch de map, waar je hiervoor de keyfiles vandaan hebt gehaald! Ook als je "Never save history" aan hebt staan. Dit gebeurt niet in XP en lijkt me nogal onveilig.

Bummer!
Zoals in de eerder post al gezegd is kan je het beste controleren of andere mensen dit ook hebben(simpele google zou moeten werken). En dan daarna het liefste een bugrapportje leveren aan de mensen van truecrypt zodat zij het kunnen fiksen. In software zit altijd bugs, echter de bereidheid om de bugs op te sporen en te maken is het verschil tussen goede en slechte software.
Dit lijkt mij wel de moeite waard om even aan de makers van TC te melden :Y)
Pre-Boot! Das handig! Ik *hoop* dat ze dan ook de mogelijkheid hebben ingebouwd om keyfiles te gebruiken.... Die poot je op je USB stickje en dan is de laptop echt niet meer te starten zonder de stick. Bewaar je die apart dan is het niet te kraken.

BTW, het is mogelijk om een complete fysieke disk te encrypten waardoor deze random data lijkt te bevatten. Geen partitie, niks.
Tja, als jij op het ene moment met dat ding aan het werken bent en het volgende moment bevar hij random data denk ik dat dit toch argwaan wekt bij sommige mensen.
Waarom? Als ik mijn excel sheets met bankgegevens etc op een beveiligde stick zet moet ik dat zelf weten. Daarnaast kan je argwaan hebben tot je een ons weegt. Ik ben niet verplicht aan mijn eigen veroordeling mee te werken en ik hoef dus geen toegang te verlenen tot de inhoud van de stick.
Roep dat maar niet al te hard... In Groot Brittannië is het al zo ver dat een verdachte van terrorisme (hype, hype!) zijn wachtwoord moet afgeven.
En daar zijn die hidden volumes voor bedacht, zodat je een wachtwoord kan geven wat werkt, maar wat niet het echte wachtwoord is :)
Sorry, maar een beetje kenner weet dat je met TrueCrypt hidden volumes kunt hebben. Als je als terrorist ofzo een wachtwoord geeft en ze komen op een partitie met niet veels soeps zouden ze best weleens kunnen vermoeden dat er een hidden volume is. Bewijzen dat er een hidden volume is, is dan weer een andere zaak.
Plausible deniability. Je geeft ze het wachtwoord van een partitie met 'belangrijke' gegevens en wat niemand kan zien is dat aan het eind van die partitie nog een andere partitie verborgen is. Daar staan natuurlijk je echte gegevens op ;)
Op het moment dat je een complete disk (en dus geen partitie) encrypt ziet Windows dit als een lege disk. Je kan er zonder moeite een verse partitie op aanmaken, formatteren en gebruiken.

De truc is dat de disk vol lijkt te staan met onzin, random data. Nu zou je kunnen volhouden dat je de disk ooit gebruikt hebt, maar dat deze het niet goed meer doet (bad sectors etc, verzin het). Aangezien je niet wilt dat je persoonlijke data van de disk kan worden gehaald, heb je een wipe tooltje gebruikt, de partitie verwijderd en het ding onderin de kast gelegd. Het wipe tooltje heeft de partitie overschreven met random data.

TrueCrypt is zo ontwikkeld dat niet te zien is dat het een TrueCrypt volume is. Net als het hidden volume kan je gewoon volhouden dat er niks bijzonders op staat.
Mizitras: regel een externe harde schijf en maak daar een backup op van je hele beveiligde partitie. Heb zelf een partitie voor mijn files op mijn laptop die met TrueCrypt beveiligd is, en daarnaast een externe harde schijf waar ik mijn backups heen pomp (die uiteraard ook encrypted is, anders heeft het weinig zin). De gewone windows/linux partities (jaja, alles op 80 GB gepropt) zijn niet encrypted maar dat vind ik ook een beetje zinloos; in tegendeel, ik vind het wel prettig als ik bijvoorbeeld tegen een vriend kan zeggen: ga gerust je gang, gebruik die laptop maar een uurtje, zonder dat ie bij mijn bestanden kan.

Die nieuwe parallellisatie is gaaf, vooral voor mensen met een multicore, die zouden nu echt merkbaar hogere snelheden moeten halen. Kan dit zelf helaas niet uitproberen, met mijn Pentium M.
Helaas blijken er nogal wat fouten in de source voor Linux te zitten. Vermiste TrueCrypt header bestanden voor volume afhandelingen. Aardig was ongebruikte variabelen. Ook blijkt het geen TrueCrypt volumes over netwerken te kunnen gebruiken. Daarnaast blijken er wat fouten in te zitten voor 64-bit afhandeling.
Wat ik nog niet helemaal begrijp aan dit programma:

Is het alleen mogelijk volumes te protecten, of is het ook mogelijk om bijvoorbeeld een bepaalde map op een volume alleen te protecten? of een password aan een bepaalde map te geven, zoals bv Folderguard dat doet?

Mvg,

Koos
niet aan een bepaalde map, het werkt gewoon zo eigenlijk:

Je maakt een bestand aan op je hd met truecrypt, die kun je mouten met truecrypt en daar gooi je de bestanden in

wel leuk programma, moet alleen nog ff knutselen met die keyfiles, kijken waar ik die kan plaatsen, keyfile gewoon erbij is natuurlijk niet veilig meer, dan kun je ze net zo goed unencrypted laten

[Reactie gewijzigd door LeVortex op 6 februari 2008 17:39]

Ok Thanx voor de info, ik zal er eens mee aan de gang gaan.. :)
Nee. Truecrypt kan óf hele volumes versleutelen óf enkele versleutelde bestanden maken. Als je dit zou doen bij mappen zou encryptie makkelijk aan te tonen zijn. En dat is juist niet de bedoeling van truecrypt.
Ik heb de keyfile op 3 verschillende externe media geplaatst.
1. een sd kaartje als default voor de laptop zelf en 1 usb stick in mijn toilet tas (op reis heb ik dat dus altijd bij mij naast de tandpasta etc) :)

En 1 usb stick die ik toch altijd in mijn portefuille heb met zut en zooi.
Je kunt de keyfiles in een aparte dir doen, En de rest opvullen met andere directories. Perfect.

is dit paranoide genoeg? :9
Niet echt, je staat met je naam en woonplaats in je profiel *en* je noemt de plaatsen waar we de keyfiles kunnen vinden... :)
ach, als ie slim is heeft ie nog altijd een hidden volume, met een 'gewoon' wachtwoord wat ie kan onthouden. ;)
hangt er vanaf: bedenk dat het nogal tegenstrijdig is met paranoide zijn als je op zoveel plaatsen het mogelijk maakt om je keyfile te bemachtigen....
keyfiles zijn onveilig. Tenzij je op je USB stickje 2^128 verschillende files hebt staan of zo.
Hey, een nieuwe versie van een tof progje.
Een aanrader aan ieder die gevoelige bestanden op een eenvoudige wijze wil versleutelen.

Onder windows heb je wel het mogeijk probleem dat je driveletters tekort zou kunnen komen.
Je kan op een NTFS schijf een folder aanmaken, en het TrueCrypt volume daar gewoon mounten.
Op deze manier heb je maar 1 driveletter nodig voor al je schijven/volumes
Je kunt de drive letters van de originele (niet versleutelde) drives verwijderen in je computer management. Daar heb je toch niks aan. Dan kost het je netto geen drive letters, alle partities hebben er maar 1.
Weet er iemand als je bij de windows versie je hele primaire harde schijf encrypteert alles gewist wordt of niet??
Nee, alle data blijft intact. Heb het net in een VMWare sessie uitgetest.

tenzij je tijdens het encrypten een stroomstoring krijgt. Wel een backup maken dus

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True