Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 24 reacties
Bron: TrueCrypt Foundation

TrueCrypt logo (60 pix) Truecrypt is maandag voorzien van een kleine update naar versienummer 5.1a. Truecrypt is een opensource encryptieprogramma voor Windows 2000 en hoger, Linux en Mac OS X waarmee fysieke volumes (een harde schijf of een partitie) en virtuele volumes (een bestand dat als partitie wordt benaderd) versleuteld kunnen worden. Daarnaast is het ook mogelijk om een verborgen volume in de versleutelde disk aan te maken. Dit tweede volume is alleen zichtbaar als het juiste wachtwoord ingegeven wordt. Als je dus gedwongen wordt om het wachtwoord af te geven, dan kun je alleen dat wachtwoord geven dat toegang geeft tot de gehele versleutelde disk. Het tweede verborgen volume is dan volledig onzichtbaar. Meer informatie hierover kan op deze pagina gevonden worden. In versie 5.1a zijn de volgende veranderingen en verbeteringen doorgevoerd:

Improvements:
  • Faster booting when the system partition/drive is encrypted (typically by 10%). (Windows Vista/XP/2008/2003)
  • Other minor improvements. (Windows, Mac OS X, and Linux)
Resolved incompatibilities:
  • On computers with certain hardware configurations, resuming from hibernation failed when the system partition was encrypted. Note: If you encountered this problem, the content of RAM may have been saved unencrypted to the hibernation file. You can erase such data, for example, by decrypting the system partition/drive (select System > Permanently Decrypt System Partition/Drive) and then encrypting it again. (Windows Vista/XP/2008/2003)
  • Remark: As Microsoft does not provide any API for handling hibernation, all non-Microsoft developers of disk encryption software are forced to modify undocumented components of Windows in order to allow users to encrypt hibernation files. Therefore, no disk encryption software (except for Microsoft's BitLocker) can guarantee that hibernation files will always be encrypted. At anytime, Microsoft can arbitrarily modify components of Windows (using the Auto Update feature of Windows) that are not publicly documented or accessible via a public API. Any such change, or the use of an untypical or custom storage device driver, may cause any non-Microsoft disk encryption software to fail to encrypt the hibernation file. We plan to file a complaint with Microsoft (and if rejected, with the European Commission) about this issue, also due to the fact that Microsoft's disk encryption software, BitLocker, is not disadvantaged by this.
  • Workaround for a bug in the BIOS of some Apple computers that prevented users from entering pre-boot authentication passwords and controlling the TrueCrypt Boot Loader. (Windows Vista/XP/2008/2003)
Bug fixes:
  • When the system partition/drive is decrypted under Windows, the original partition table will not be restored. Note: This issue affected users who repartitioned an encrypted system drive and then decrypted it under Windows. (Windows Vista/XP/2008/2003)
  • Other minor bug fixes. (Windows, Mac OS X, and Linux)
[break]
TrueCrypt screenshot (410 pix)
Versienummer:5.1a
Releasestatus:Final
Besturingssystemen:Windows 2000, Linux, Windows XP, macOS, Windows Server 2003, Linux AMD64, Linux IA-64, Windows Vista, Windows Server 2008
Website:TrueCrypt Foundation
Download:http://www.truecrypt.org/downloads.php
Bestandsgrootte:2,52MB
Licentietype:GPL
Moderatie-faq Wijzig weergave

Reacties (24)

In de bron van dit artikel wordt tegen een hardwarematig beveiligingslek volgende softwarematige oplossing aanbevolen: Het uitsluitend versleuteld in RAM opslaan van sleutels en dat deel van het RAM overschrijven/ flushen met willekeurige gegevens, zodra die sleutels niet meer in RAM nodig zijn. In hoeverre is deze aanbeveling inmiddels in deze versie van TrueCrypt verwerkt? Zo niet, in hoeverre is deze aanbeveling reeds als wijzigingsverzoek ingediend?
Edit: Heb inmiddels voormeld wijzigingsverzoek ingediend.

[Reactie gewijzigd door TweakMij op 18 maart 2008 00:28]

In hoeverre is deze aanbeveling inmiddels in deze versie van TrueCrypt verwerkt? Zo niet, in hoeverre is deze aanbeveling reeds als wijzigingsverzoek ingediend?
Edit: Heb inmiddels voormeld wijzigingsverzoek ingediend.
Volgens mij leegt Truecrypt altijd het geheugen als een volume wordt afgesloten (dismounted). Ik weet niet of onder dat 'legen' het vullen met nulletjes of het vullen van random data wordt verstaan.

In ieder geval: al ben je zo paranoïde over dat 'ze' fysiek bij je computerkast kunnen komen dan is er een simpele oplossing: las je kast dicht. We praten over secondewerk of minutenwerk (wanneer de boel bevroren/gekoeld wordt). Combineer dat met een temperatuursensor die extreme temperaturen herkent (voor als ze de computer willen bevriezen terwijl hij aanstaat) en deze methode wordt een stuk minder interessant in verhouding met het installeren van een (softwarematige/hardwarematige) keylogger.

Je disken kan je natuurlijk extern in een aparte kast gooien (of in een compartiment dat wel uitwisselbaar is), omdat alle data daarop wel encrypted is. :)

Om het extra moeilijk te maken: gebruik niet 1 geheugenmodule, maar meerdere. ;)

[Reactie gewijzigd door The Zep Man op 18 maart 2008 09:52]

Volgens mij leegt Truecrypt altijd het geheugen als een volume wordt afgesloten (dismounted). Ik weet niet of onder dat 'legen' het vullen met nulletjes of het vullen van random data wordt verstaan.
Citaat uit paragraaf 7.3 van de bron: "We tested TrueCrypt versions 4.3a and 5.0a ... In both cases, our keyfind program was able to identify the 256-bit AES encryption key"
Vullen met random gegevens lijkt me overigens verstandiger dan vullen met alleen nullen.
... las je kast dicht .... temperatuursensor ... keylogger
Het structureel (en in dit geval softwarematig) dichten van een beveiligingslek lijkt me een veiligere oplossing dan het inzetten van lapmiddelen.
TrueCrypt biedt kennelijk nu (nog) schijnveiligheid, ongeacht hoe onwaarschijnlijk het is dat het (in jouw geval) gekraakt wordt.
Je disken kan je natuurlijk extern in een aparte kast gooien (of in een compartiment dat wel uitwisselbaar is), omdat alle data daarop wel encrypted is. :)
Het beveiligingslek is nu juist dat de encryption key (in RAM) gevonden wordt, waarmee men de data (op een harde schijf) kan benaderen. De fysieke locatie van die data is dus irrelevant.
Om het extra moeilijk te maken: gebruik niet 1 geheugenmodule, maar meerdere. ;)
Voor hacksoftware maakt het weinig uit in welke ruwe data dump (van één of meerdere RAM-reepjes) hij naar de key moet zoeken. Ruwe data dumps van RAM-blokken die verschillende RAM-reepjes overlappen kan men makkelijk aan elkaar plakken ('appenden').

[Reactie gewijzigd door TweakMij op 18 maart 2008 12:11]

Citaat uit paragraaf 7.3 van de bron: "We tested TrueCrypt versions 4.3a and 5.0a ... In both cases, our keyfind program was able to identify the 256-bit AES encryption key"
Vullen met random gegevens lijkt me overigens verstandiger dan vullen met alleen nullen.
Ik heb nooit ontkend dat ze dat niet lukte.
... las je kast dicht .... temperatuursensor ... keylogger
Het structureel (en in dit geval softwarematig) dichten van een beveiligingslek lijkt me een veiligere oplossing dan het inzetten van lapmiddelen.
Het zowieso ontwerpen van correcte hardware (waarbij vluchtig geheugen ook echt vluchtig is) zou een veiligere oplossing zijn. Maar soms moet je werken met de middelen die je hebt. Een vraag is bijvoorbeeld: is dit wel softwarematig op te lossen?
TrueCrypt biedt kennelijk nu (nog) schijnveiligheid, ongeacht hoe onwaarschijnlijk het is dat het (in jouw geval) gekraakt wordt.
TrueCrypt zal altijd schijnveiligheid bieden in jouw redenering. Tenslotte is het gebaseerd op wiskundige algoritmes en is met een brute force aanval altijd de benodigde informatie te decoderen. De vraag is echter welke prijs je hiervoor overhebt.
Het beveiligingslek is nu juist dat de encryption key (in RAM) gevonden wordt, waarmee men de data (op een harde schijf) kan benaderen. De fysieke locatie van die data is dus irrelevant.
Claim ik dit ergens anders? Dit is in navolging van mijn 'las de kast dicht' verhaal, wat eigenlijk lichtjes sarcastisch was. Al ben je werkelijk zo paranoïde dan is het misschien wel een gewenste optie.
Voor hacksoftware maakt het weinig uit in welke ruwe data dump (van één of meerdere RAM-reepjes) hij naar de key moet zoeken. Ruwe data dumps van RAM-blokken die verschillende RAM-reepjes overlappen kan men makkelijk aan elkaar plakken ('appenden').
Natuurlijk is dat voor software makkelijk (en ik claim nergens anders). Echter, geheugenmodules moeten direct gekopieerd worden (na invriezen, anders gaat het om secondewerk) om zoveel mogelijk data te bewaren. Al moet je 4 geheugenbanken kopieren in plaats van 1 dan ben je meer tijd kwijt.

Het belangrijkste aan het hele 'Truecrypt is onveilig door DRAM geheugen' verhaal (wat veel mensen over het hoofd zien) is dat het om secondenwerk gaat al is het geheugen op kamertemperatuur. Met invriezen kan dit verlengd worden naar enkele minuten, maar daarna is de data ook echt weg. Overigens gaat deze vlag niet alleen op voor Truecrypt: veel andere software zal hier ook last van hebben.

De enige echte oplossing is het zwakke punt van het huidige DRAM geheugen wegnemen: geheugenchips ontwerpen die ook echt direct leeg zijn nadat de stroom eraf is gegaan.

[Reactie gewijzigd door The Zep Man op 20 maart 2008 12:40]

Ik heb al eerder van TrueCrypt gehoord en moet zeggen dat het me een geweldige tool lijkt. Wat ik me alleen afvraag is: hoe veel wordt mijn systeem vertraagd door encrypted disks te gebruiken? Ik neem aan dat mijn systeem er een stuk trager van wordt, omdat alle data on the fly gedecrypt moet worden....?
Wat ik me alleen afvraag is: hoe veel wordt mijn systeem vertraagd door encrypted disks te gebruiken?
In Truecrypt zit een benchmark ingebouwd, zodat je computer zelf kan berekenen hoe snel Truecrypt data kan encrypten/decrypten met verschillende algoritmes en combinaties van algoritmes. :)
Ik gebruik het nu ongeveer 1.5 -2 maanden met een Vista installatie met SP1.
Het opstarten is inderdaad trager, maar daarna merk ik er vrijwel helemaal niets van tijdens normaal kantoor gebruik.

Ik kan me voorstellen dat je misschien met disk intensieve applicaties werkt, dat zou dan zeker wel vertragend kunnen werken. Maar nogmaals, met normaal kantoorgebruik merk je er vrijwel niets van.
Ik heb getest met Nero de leessnelheid (is had even geen goed testprogramma ter beschikking). Daar kwam uit:

Normaal: 60MB/s
Encrypted: 40MB/s

Dit was een encrypted container met alle standaard opties. De schrijven waren NTFS schrijven.

Wellicht dus niet handig om je gehele systeem te encrypten als je het als game station gebruikt.
...maar misschien zijn game-PC's ook niet echt de doelgroep voor Truecrypt.

Over de mate van veiligheid: ik denk dat je het in proportie moet zien tot wat je wilt beveiligen. Ik heb mijn data-directory op mijn laptop (persoonlijke documenten, belastingspul, etc.) beveiligd met Truecrypt. Ik heb dat gedaan omdat ik mijn laptop overal mee naartoe zeul en ik wil mijn data dus niet zozeer tegen de CIA beveiligen maar meer tegen degene die mijn laptop steelt, of vindt als ik hem verlies. Ik wil dan dat die persoon alle data eraf gooit en verder veel lol heeft van mijn laptop, maar niet dat hij met mijn digID gaat lopen rommelen. Daar is Truecrypt denk ik bij uitstek geschikt voor.

Werk je bij een geheime organisatie en gebruik je data die van levensbelang is, dan denk ik dat je naar andere beveiligingsmethoden om moet zien, te beginnen met het simpelweg niet gebruiken van mobiele datadragers als laptops en USB-sticks.

Zodra mijn laptop weer eens toe is aan re-install denk ik dat ik de totale HDD encrypt. Niet zozeer omdat ik het nodig heb, maar meer om het de eventuele vinder of dief nog moeilijker te maken om mijn laptop in gebruik te nemen én ik hou er van om met mooie technologie te werken. En daar valt Truecrypt naar mijn mening onder :)
Ben ik de enige die de ubuntu x64 versie niet kan extracten ? Lijkt erop dat de tar.gz niet correct is.

Heb er melding van gemaakt, maar wou het nog even controleren hier.
hier ook niet, helaas...

menllyos@nix:~$ tar -xf truecr*

gzip: stdin: invalid compressed data--format violated
tar: Unexpected EOF in archive
tar: Unexpected EOF in archive
tar: Error is not recoverable: exiting now

hoop dat het snel gefixed wordt
probeer eens 'tar -zxvf file.tar.gz'. De extensie is .gz wat wil zeggen dat je file met gzip is gecompressed en dan heb je dus de -z switch nodig voor tar.
Volgens mij is de syntax van tar zonder "minnetjes", dus
$ tar zxvf file.tar.gz
probeer eens 'tar -zxvf file.tar.gz'. De extensie is .gz wat wil zeggen dat je file met gzip is gecompressed en dan heb je dus de -z switch nodig voor tar.
Wat menyllos probeert te laten zien is dat het gzip gedeelte al corrupt is, normaal zonder de z switch, krijg je gewoon een .tar file. De v is een optie die alleen wat meer output produceert tijdens het proces, dus dat voegt ook niet veel toe.
Volgens mij is de syntax van tar zonder "minnetjes", dus
$ tar zxvf file.tar.gz
Minnetjes of geen minnetjes maakt niet uit allebei werkt perfect. :)
Jammer dat de Linux en Mac versie een beetje achter liggen op de Windows versie, maar in de future plannen staat wel dat we "Ability to create hidden volumes on Mac OS X and Linux " kunnen verwachten. :)
Damn:
Mei 07 v4.3a
Feb 08 v5.0
Feb 08 v5.0a
Mrt 08 v5.1
Mrt 08 v5.1a

Een jaar tussen de v4.3 en 5.0 updates en nu ineens 4 updates in 2 maanden.
Een nieuwe feature als system-drive-encryption heeft nu eenmaal wat voeten in de aarde :)
Dat klopt echter als je voorheen update dan was er niks aan de hand maar als je nu je systeem partitie encrypted hebt en je update bij elke versie dan moet je ook telkens de backup van de header vernieuwen omdat die ook aangepast is door de nieuwe versie. Dit is het derde schijfje al wat ik er nu aan spendeer.
Daarom installeer ik X.0 versies van programma's ook niet meteen, maar wacht een tijdje af of er problemen mee zijn en bugfixes komen.
Dit is het derde schijfje al wat ik er nu aan spendeer.
En daarom zijn RW's uitgevonden. ;)
Mooie software, alleen jammer dat de tweede volume functie niet onder OSX ondersteund is.
Net uitgeprobeerd:
Na de "Faster booting when the system partition/drive is encrypted" *Fix* van release 5.0 is het ze weer gelukt om Windows dit keer nog een paar seconden sneller te laten booten. 8-)

Nu alleen nog goede Hibernation support ! :D

[Reactie gewijzigd door GeniusJennis op 17 maart 2008 21:26]

wat is er niet goed aan de hibernation support die er nu inzit? Heb je specifieke problemen?
Nou het werkt niet altijd even goed, en als ik de changelog mag geloven blijken de resultaten ook nog enigsinds hardware afhankelijk te zijn.
Plus het feit dat als microsoft besluit wat dingen te wijzigen in de volgende windows update het hele zaakje om zeep geholpen kan worden als de verkeerde files (met betrekking tot hibernation) aangepast worden.
Vandaar dat men ook het verzoek heeft ingedient om deze API van MS te documenteren.

[Reactie gewijzigd door GeniusJennis op 18 maart 2008 01:54]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True