Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 15 reacties
Bron: TrueCrypt Foundation, submitter: begintmeta

TrueCrypt logo (60 pix) Verleden week is voor het eerst in tien maanden een nieuwe versie van Truecrypt uitgekomen met een groot aantal veranderingen. Het is dan niet ondenkbaar dat er een paar kleine foutjes door de kwaliteitscontrole heen glippen. Vandaar dat er nu in de vorm van versie 5.0a een update beschikbaar gekomen is. Truecrypt is een opensource encryptieprogramma voor Windows 2000 en hoger, Linux en Mac OS X, waarmee fysieke volumes (een harde schijf of een partitie) en virtuele volumes (een bestand dat als partitie wordt benaderd) versleuteld kunnen worden. Daarnaast is het ook mogelijk om een verborgen volume in de versleutelde disk aan te maken. Dit tweede volume is alleen zichtbaar als het juiste wachtwoord ingegeven wordt. Als je dus gedwongen wordt om het wachtwoord af te geven, kun je alleen dat wachtwoord geven dat toegang geeft tot de gehele versleutelde disk. Het tweede verborgen volume is dan volledig onzichtbaar. Meer informatie hierover kan op deze pagina gevonden worden.

In versie 5.0a is het geheugen wat de bootloader nodig heeft wanneer de systeempartitie wordt versleuteld, met 18KB teruggebracht. Dat lijkt niet veel, maar dit moet in de meeste gevallen de foutmelding 'insufficient memory for encryption' verhelpen. Daarnaast zijn er een aantal bugfixes in deze release te vinden, waaronder de mogelijkheid om een Truecrypt-volume dat op een netwerkdrive staat, te benaderen. Het volledige changelog van deze release ziet er als volgt uit:

Improvements:
  • The memory requirements for the TrueCrypt Boot Loader have been reduced by 18 KB (eighteen kilobytes). As a result of this improvement, the following problem will no longer occur on most of the affected computers: The memory requirements of the TrueCrypt Boot Loader 5.0 prevented users of some computers from encrypting system partitions/drives (when performing the system encryption pretest, the TrueCrypt Boot Loader displayed the following error message: Insufficient memory for encryption).
Bug fixes:
  • On computers equipped with certain brands of audio cards, when performing the system encryption pretest or when the system partition/drive is encrypted, the sound card drivers failed to load. This will no longer occur. (Windows Vista/XP/2003)
  • It is possible to access mounted TrueCrypt volumes over a network. (Windows)
  • TrueCrypt Rescue Disks created by the previous version could not be booted on some computers. This will no longer occur. (Windows Vista/XP/2003)
    Note: If your TrueCrypt Rescue Disk created by TrueCrypt 5.0 cannot be booted on your computer, please upgrade to this version of TrueCrypt and then create a new TrueCrypt Rescue Disk (select 'System' > 'Create Rescue Disk').
  • Many other minor bug fixes. (Windows, Mac OS X, and Linux)
[break]
TrueCrypt screenshot (410 pix)
Versienummer:5.0a
Releasestatus:Final
Besturingssystemen:Windows 9x, Windows NT, Windows 2000, Linux, Windows XP, macOS, Windows Server 2003, Windows Vista
Website:TrueCrypt Foundation
Download:http://www.truecrypt.org/downloads.php
Bestandsgrootte:2,38MB
Licentietype:GPL
Moderatie-faq Wijzig weergave

Reacties (15)

dit is wel interessant: http://andi.neuriem.de/wordpress/?p=4
voor 5.0a: http://andi.neuriem.de/wordpress/?p=7

is iemand die de standaard AES code heeft vervangen met hand geoptimaliseerde ASM code, dit scheelt flink in snelheid.

[Reactie gewijzigd door MerijnB op 13 februari 2008 17:12]

Zo zie je maar ;)

Die hard assembly programmeren heeft in dit soort situaties nog steeds nut!

(eigenlijk... JUIST in dit soort situaties)
Aaargh, had dit met versie 4.3 ook al eens gedaan. Had er ook zo'n mooie blogpost van moeten maken...
Dit progje lijkt mij wel wat. Die gaat hier op de testbank :)

Maar omdat de broncode zichtbaar is, is het dan niet voor kwaadwillenden mogelijk om omwegen in de code te zoeken waardoor je toch in encrypted volumes kan kijken bijvoorbeeld?
Het blijft software dat door de mens gemaakt is en wat door de mens is gemaakt kan ook weer gekraakt worden.

Natuurlijk zijn er een arsenaal aan good people die ook meekijken en die ook de fouten eruit kunnen halen, daar niet van.

Ik ben geen aanhanger van Closed Source software, maar dit schoot me zo even te binnen.
Het is een continue wedstrijd van wie er het eerste bij is ;)

Ik ga dit zeker proberen. Draag een warm hart aan OSS. :*)

[Reactie gewijzigd door Al Capino op 13 februari 2008 17:08]

nee, het werkt juist de andere kant op. Omdat het opensource is kan iedereen (die kan programmeren) zien en controleren dat er geen fouten en achterdeuren inzitten. Het is dus (waarschijnlijk) juist veel veiliger dan gelijkwaardige closed source software.
Het blijft een discussiepunt voor veiligheidssoftware. Wie zal bijvoorbeeld zeggen dat de mensen achter TrueCrypt zelf niet nt iets meer weten? Wie kan de zekerheid geven bovenuit al die anderen, dat er misschien wl een bug inzit.

De moment dat er EEN bug is gevonden, die de veiligheid in het gedrang brengt, heb je een belangrijke periode x, die start zodra deze 'exploit' wordt meegedeeld aan de community, tot aan de tijd waar een beheerder/persoon dit opgenomen heeft EN de nodige maatregele heeft getroffen.
Dat is met patches, updates, etc... ook het geval. Dat is onder andere de rede dat closed-source, de makers ervan soms eerst updates verschaffen aan bepaalde klanten, of eerst de updates brengen, om enige tijd LATER pas, de exploit bekend te maken. (Uiteraard niet in kleurrijke code-taal om niets van hun gesloten-code te tonen h)

Iets anders, totaal anders, over de encryptie-algoritmen van TrueCrypt:
- TwoFish
- AES Rijndael (door twee Belgen in elkaar geknutsteld!)
- Serpent

De Amerikaanse overheid heeft besloten om AES te gebruiken, na een wedstrijd voor een nieuw encryptie-algoritme te bedenken. Ze zeiden dat ze dit tot op 'Top Secret' niveau zelfs zouden hanteren.
Toch... toch maakt de FBI en anderen een kanttekening: AES is dan wel de winnaar geweest, en had de veiligheidsmarge wel gehaald, maar TwoFish zat hier met nog een ruime marge boven en presteert in sommige gevallen, (itt AES), nog net iets beter.
Processorkracht gaat met de jaren sterk naar boven, doch kiest men voor het algo met nt iets minder marge....

Zo zie je maar, de discussie kan blijven duren. :-)
elkaar geknutsteld
Niet geknutseld. Een goed encryptie algoritme is gebaseerd op wiskunde. Het kan worden aangetoond wat de complexiteit is van een algoritme dat probeert de sleutel terug te vinden uit het ge-encrypte bestand. En dat is een maat van beveiliging.

DES werd indertijd heftig bekritiseerd omdat de complexiteit van het algoritme met wiskundige handigheden kon worden gereduceerd, het werd zelfs gezegd dat zelfs in die tijd DES al wel kraakbaar was in redelijke tijd met een snelle computer.

Het kan ook eenvoudig met wat wiskunde worden aangetoond dat het toen gebruikte NTLM (NT Lan Manager) authenticatie schema zeker niet veilig was, omdat effectief de password lengte maximaal 7 characters was.

De lengte van het password wat je geeft is zeer belangrijk voor de duur van het kraken.
Ook kun je met Truecrypt een keyfile gebruiken die je nodig hebt om het bestand te openen, bijv een willekeurig MP3 file. Geen file -> bestand zeker niet open.

Het mooie van goede encryptie methodes is dat iedereen mag weten hoe het werkt. Het feit blijft gewoon dat als kraken miljoenen jaren duurt, er gewoon geen beginnen aan is. Er is geen geheimzinnigheid nodig (het geheim raak je trouwens toch wel een keer kwijt.)

De grootste fout van truecrypt vind ik nog altijd dat je ge-encrypte bestanden kunt Auto-mounten en het password kunt saven. Daarmee wordt de veiliheid gereduceerd to de beveiliging van je OS login, niet de truecrypt encryptie. Als je dus helemaal geen password op je computer hebt, kun iedereen dus inloggen zonder password en dan direkt bij het truecrypt bestand en is er dus Helemaal Geen beveiliging.

[Reactie gewijzigd door rbs760 op 13 februari 2008 19:44]

Voor zover mijn kennis van encrypten gaat, maakt het niet veel uit hoe TrueCrypt zelf zijn werk doet, zolang ze de encryptie algoritmen maar op een correcte wijze gebruiken. Voor het encrypten van data moet jij, als gebruiker, een sleutel ingeven. met die sleutel wordt je data versleuteld met behulp van het encrypty algoritme dat je gekozen hebt.

Na het encrypten staat de data versleuteld op je schijf, en kan je het alleen met de juiste sleutel weer decrypten en teruglezen. In principe staat TrueCrypt hier helemaal los van, dat programma biedt jou als gebruiker alleen een eenvoudige interface voor het gebruik van de encryptie algoritmen. In principe kan je met ieder willekeurig programma de versleutelde data weer decrypten, zodra je maar het juiste algoritme selecteer en de juiste sleutel (wachtwoord) invult.
Nou, een slechte implementatie bepaald dan alles naar mijn inziens. En in ons geval, verzorgd TrueCrypt hier de implementatie. :)
Zoiets closed source om die reden houden is 'security through obscurity' en daarom ook niet direct veiliger.
Ahhh, dus dat ik geen truecrypt bestand kon openen over ons netwerk lag in ieder geval dus niet aan mij. :P
Goed om te weten en ook zeer goed om te weten dat ze het snel gefixed hebben. :)
It is possible to access mounted TrueCrypt volumes over a network. (Windows)
Als ik de tekts even letterlijk vertaal denk ik dat ze het hebben over toegang verkrijgen tot een logische drive (Q: in de screen) over het netwerk. Ze hebben het namelijk over volumes die al mounted zijn. Denk dat er anders zou staan "It is possible to mount Truecrypt volumes over a network".
Afgelopen week heb ik ook nog een file willen mounten over het netwerk, wat wel lukte. Maar het openen in verkenner lukte niet. Dus ik denk dat er met:
It is possible to access mounted TrueCrypt volumes over a network. (Windows)
bedoelt wordt dat het openen nu weer werkt :)

* webfreakz.nl gaat testen :Y)

Mijn vermoeden klopte dus :)

[Reactie gewijzigd door webfreakz.nl op 13 februari 2008 18:27]

Ideaal stukje software om je usb-stick mee te versleutelen. Batch scriptje aangemaakt waarmee ik hem kan mounten (na invoeren wachtwoord) en unmounten. :)
Voor de linux gebruikers is dit ook een betere versie dan de oude, namelijk: de grafische userinterface zit er nu standaard bij.

En daarnaast lijkt hij kernel onafhankelijk. oftewel, na kernel upgrade werkt truecrypt nog altijd.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True