Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 10 reacties
Bron: TrueCrypt Foundation, submitter: begintmeta

TrueCrypt logo (60 pix) Vandaag is versie 5.1 van TrueCrypt beschikbaar gekomen. Truecrypt is een opensource encryptieprogramma voor Windows 2000 en hoger, Linux en Mac OS X, waarmee fysieke volumes (een harde schijf of een partitie) en virtuele volumes (een bestand dat als partitie wordt benaderd) versleuteld kunnen worden. Daarnaast is het ook mogelijk om een verborgen volume in de versleutelde disk aan te maken. Dit tweede volume is alleen zichtbaar als het juiste wachtwoord ingegeven wordt. Als je dus gedwongen wordt om het wachtwoord af te geven, dan kun je alleen dat wachtwoord geven dat toegang geeft tot de gehele versleutelde disk. Het tweede verborgen volume is dan volledig onzichtbaar. Meer informatie hierover kan op deze pagina gevonden worden.

In versie 5.1 is onder andere ondersteuning toegevoegd voor de Hibernate-modus onder Windows. Ook is de bootloader verder verbeterd, evenals de snelheid van de aes-versleuteling. Daarnaast zijn er een aantal bugfixes in deze release te vinden, waaronder het niet verschijnen van driveletters voor zojuist aangemelde volumes. Het volledige changelog van de 5.1-release ziet er als volgt uit:

New features:
  • Support for hibernation on computers where the system partition is encrypted (previous versions of TrueCrypt prevented the system from hibernating when the system partition was encrypted). (Windows Vista/XP/2008/2003)
  • Ability to mount a partition that is within the key scope of system encryption without pre-boot authentication (for example, a partition located on the encrypted system drive of another operating system that is not running). (Windows Vista/XP/2008/2003)
    Note: This can be useful e.g. when there is a need to back up or repair an operating system encrypted by TrueCrypt (from within another operating system).
  • Command line options for creating new volumes. (Linux and Mac OS X)
Improvements:
  • Increased speed of AES encryption/decryption (depending on the hardware platform, by 30-90%). (Windows)
  • Faster booting when the system partition is encrypted. (Windows Vista/XP/2008/2003)
  • When the system partition/drive is encrypted, the TrueCrypt Boot Loader is now stored in a compressed form and is, therefore, smaller. If a non-cascade encryption algorithm is used (i.e., AES, Serpent, or Twofish), the TrueCrypt Boot Loader is now small enough so that a backup of the TrueCrypt Boot Loader can be (and is) stored in the first drive cylinder. Whenever the TrueCrypt Boot Loader is damaged, its backup copy is run automatically instead.
    As a result of this improvement, the following problem will no longer occur: Certain inappropriately designed activation software (used for activation of some third-party software) writes data to the first drive cylinder, thus damaging the TrueCrypt Boot Loader. The affected users had to use the TrueCrypt Rescue Disk to repair the TrueCrypt Boot Loader. This will no longer be necessary after upgrading to this version of TrueCrypt (provided that the system partition/drive is encrypted using a non-cascade encryption algorithm, i.e., AES, Serpent, or Twofish).
    Note: If your system partition/drive is currently encrypted using a non-cascade encryption algorithm (i.e., AES, Serpent, or Twofish), a backup copy of the TrueCrypt Boot Loader will be automatically stored in the first drive cylinder when you upgrade to this version of TrueCrypt.
  • The minimum memory requirements for the TrueCrypt Boot Loader have been reduced from 42 KB to 27 KB (twenty-seven kilobytes). This allows users to encrypt system partitions/drives on computers where the BIOS reserves a large amount of memory. (Windows Vista/XP/2008/2003)
  • Many other minor improvements. (Windows, Mac OS X, and Linux)
Resolved incompatibilities:
  • On some computers, when performing the system encryption pretest, Windows failed to display the log-on screen. This will no longer occur. (Windows Vista/XP/2008/2003)
Bug fixes:
  • On some systems, drive letters were not correctly assigned to newly mounted non-system volumes. This will no longer occur. (Windows)
  • Many other minor bug fixes. (Windows, Mac OS X, and Linux)
[break]
TrueCrypt screenshot (410 pix)
Versienummer:5.1
Releasestatus:Final
Besturingssystemen:Windows 2000, Linux, Windows XP, macOS, Windows Server 2003, Windows Vista, Windows Server 2008
Website:TrueCrypt Foundation
Download:http://www.truecrypt.org/downloads.php
Bestandsgrootte:2,50MB
Licentietype:GPL
Moderatie-faq Wijzig weergave

Reacties (10)

Ben ook verlost van het probleem dat TC de indeling van de HD niet herkende.
("Your system drive has an unsupported geometry")
Dit scheen te maken te hebben met het aantal SectorsPerTrack.
Als dat <63 was kreeg je een foutmelding.
Hiervoor werden oplossingen als MBR verwijderen aangeraden.

Echter is het gehele probleem opgelost en heb nu een encrypte syspart.
De échte oplossing was natuurlijk wachten tot de RC's hun plaats inruilen voor de definitieve uitgave ;) Het zat er zowieso aan te komen dat ze daar ook hun werk van gingen maken, dus het wachten imho wel waard.
Is onderstaand beveiligingslek in TrueCrypt inmiddels verholpen?
http://core.tweakers.net/...leutels-harde-schijf.html
Door sleutels in het RAM-geheugen versleuteld op te slaan en (zodra ze niet meer nodig zijn) te overschrijven, zou dit gat worden gedicht.
Zo niet, in hoeverre is dit reeds als change request ingediend bij https://www.truecrypt.org/bugs/?
Dat is geen beveiligingslek van Truecrypt maar van de hardware zelf. Niet voor niets is er met die methode geen enkel programma er tegen bestand.
De enige manier om dat beveiligingslek op te lossen is door je kast te voorzien van een slot en de geheugenbankjes vast te lijmen aan het moederbord :P
Dat de oorzaak voor dit beveiligingslek de hardware is, blijkt al duidelijk uit het artikel.
In de bron van het artikel staan echter ook softwarematige oplossingen:
"8 Countermeasures and their Limitations: .... Our suggested countermeasures focus on discarding or obscuring encryption keys ... Software should overwrite keys when they are no longer needed, ..."
Het zou dus mogelijk moeten zijn om softwarematig (!) gegevens versleuteld in het RAM-geheugen op te slaan en om (na gebruik van die gegevens) dat deel van het geheugen te overschrijven/ flushen met willekeurige gegevens. Desnoods door het geheugen rechtstreeks te manipuleren vanuit de applicatie (indien nodig en mogelijk zonder tussenkomst van een besturingsysteem). Toch?

[Reactie gewijzigd door TweakMij op 12 maart 2008 01:04]

In versie 5.1 is onder andere ondersteuning toegevoegd voor de Hibernate-modus onder Windows.
Dat is goed nieuws. Met een laptop wil je toch vaak de hibernatefunctie gebruiken om energie te besparen door even de klep dicht te doen.
On some systems, drive letters were not correctly assigned to newly mounted non-system volumes. This will no longer occur. (Windows)
Dat is een hele goede bugfix. Had er behoorlijk last van dat de mount niet goed was, waardoor het onmogelijk was om de prullenbak leeg te maken als er bestanden in stonden van dat volume :)

Goeie release! :D
Faster booting when the system partition is encrypted. (Windows Vista/XP/2008/2003)
Nog zo'n super fijne bugfix. Ik heb het zojuist getest en jawel 5 seconden na het wachtwoord ingevoerd te hebben verschijnt het windows vista "laad logo" . Voorheen duuurde dit toch zeker 3 minuten bij mij. Super! :)
Increased speed of AES encryption/decryption (depending on the hardware platform, by 30-90%). (Windows)
Ook deze is inderdaad van toepassing bij mij. De vorige versie liet telkens zien dat twofish het snelste was, nu is het AES die ruim de snelste is... Had ik nu mijn boot partition toch maar met aes encrypted :X

[Reactie gewijzigd door Kaasje123 op 11 maart 2008 18:40]

Dat is niet zo'n ramp, aangezien TwoFish eigenlijk iets meer ruimte laat voor aanvallen, dan AES en Serpent. Dat nu eenmaal AES is gekozen door de Amerikaanse overheid als de versleuteling waarmee zij verder zouden gaan is nu zo; maar de NSA en FBI maakte wel als kanttekening dat ze TwoFish voor zijn ruimere graad van veiligheid ook graag zagen. Dus tja... het is altijd afwegen hé :)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True