Software-update: Truecrypt 6.0

TrueCrypt logo (60 pix) Vrijdag is versie 6.0 van Truecrypt uitgebracht. Truecrypt is een opensource-encryptieprogramma voor Windows 2000 en hoger, Linux en Mac OS X waarmee fysieke volumes (een harde schijf of een partitie) en virtuele volumes (een bestand dat als partitie wordt benaderd) versleuteld kunnen worden. Daarnaast is het ook mogelijk om een verborgen volume in de versleutelde disk aan te maken. Dit tweede volume is alleen zichtbaar als het juiste wachtwoord ingegeven wordt. Als je dus gedwongen wordt om het wachtwoord af te geven, dan kun je alleen dat wachtwoord geven dat toegang geeft tot de gehele versleutelde disk. Het tweede verborgen volume is dan volledig onzichtbaar. Meer informatie hierover kan op deze pagina gevonden worden.

In versie 6.0 van Truecrypt is onder andere ondersteuning voor parallelle verwerking toegevoegd, wat een verbeterde performance oplevert. De snelheidswinst is proportioneel afhankelijk van de hoeveelheid cores en processors die een systeem heeft. Verder is het nu ook mogelijk om van een verborgen besturingssysteem gebruik te maken. Het volledige changelog van deze release ziet er als volgt uit:

New features:
  • Parallelized encryption/decryption on multi-core processors (or multi-processor systems). Increase in encryption/decryption speed is directly proportional to the number of cores and/or processors.
    For example, if your computer has a quad-core processor, encryption and decryption will be four times faster than on a single-core processor with equivalent specifications (likewise, it will be twice faster on dual-core processors, etc.)
    [View benchmark results]
  • Ability to create and run an encrypted hidden operating system whose existence is impossible to prove (provided that certain guidelines are followed). For more information, see the section Hidden Operating System. (Windows Vista/XP/2008/2003)
    For security reasons, when a hidden operating system is running, TrueCrypt ensures that all local unencrypted filesystems and non-hidden TrueCrypt volumes are read-only. (Data is allowed to be written to filesystems within hidden TrueCrypt volumes.)
    Note: We recommend that hidden volumes are mounted only when a hidden operating system is running. For more information, see the subsection Security Precautions Pertaining to Hidden Volumes.
  • On Windows Vista and Windows 2008, it is now possible to encrypt an entire system drive even if it contains extended/logical partitions. (Note that this is not supported on Windows XP.)
  • New volume format that increases reliability, performance and expandability:
    • Each volume created by this or later versions of TrueCrypt will contain an embedded backup header (located at the end of the volume). Note that it is impossible to mount a volume when its header is damaged (the header contains an encrypted master key). Therefore, embedded backup headers significantly reduce this risk. For more information, see the subsection Tools > Restore Volume Header.
      Note: If the user fails to supply the correct password (and/or keyfiles) twice in a row when trying to mount a volume, TrueCrypt will automatically try to mount the volume using the embedded backup header (in addition to trying to mount it using the primary header) each subsequent time that the user attempts to mount the volume (until he or she clicks Cancel). If TrueCrypt fails to decrypt the primary header and then decrypts the embedded backup header successfully (with the same password and/or keyfiles), the volume is mounted and the user is warned that the volume header is damaged (and informed as to how to repair it).
    • The size of the volume header area has been increased to 128 KB. This will allow implementation of new features and improvements in future versions and ensures that performance will not be impaired when a TrueCrypt volume is stored on a file system or device that uses a sector size greater than 512 bytes (the start of the data area will always be aligned with the start of a host-filesystem/physical sector).

    For more information about the new volume format, see the section TrueCrypt Volume Format Specification.
    Note: Volumes created by previous versions of TrueCrypt can be mounted using this version of TrueCrypt.
  • Parallelized header key derivation on multi-core processors (one algorithm per core/thread). As a result, mounting is several times faster on multi-core processors. (Windows)
  • Ability to create hidden volumes under Mac OS X and Linux. On Linux, TrueCrypt now uses native kernel cryptographic services (by default) for volumes encrypted in XTS mode. This increases read/write speed in most cases. However, the FUSE driver must still be used when the volume is encrypted in a deprecated mode of operation (LRW or CBC), or when mounting an outer volume with hidden-volume protection, or when using an old version of the Linux kernel that does not support XTS mode. (Linux)
Improvements:
  • Up to 20% faster resuming from hibernation when the system partition/drive is encrypted. (Windows Vista/XP/2008/2003)
  • Many other improvements. (Windows, Mac OS X, and Linux)
Removed features:
  • Encrypted system partitions/drives can no longer be permanently decrypted using the TrueCrypt Boot Loader (however, it is still possible using the TrueCrypt Rescue Disk). (Windows Vista/XP/2008/2003)
    Note: This was done in order to reduce the memory requirements for the TrueCrypt Boot Loader, which was necessary to enable the implementation of support for hidden operating systems.
Bug fixes:
  • When Windows XP was installed on a FAT16 or FAT32 partition (as opposed to an NTFS partition) and the user attempted to encrypt the system partition (or system drive), the system encryption pretest failed. This will no longer occur.
  • Many other minor bug fixes and security improvements (preventing e.g. denial-of-service attacks). (Windows, Mac OS X, and Linux)
[break]
TrueCrypt screenshot (410 pix)
Versienummer 6.0
Releasestatus Final
Besturingssystemen Windows 2000, Linux, Windows XP, macOS, Windows Server 2003, Linux AMD64, Linux IA-64, Windows Vista, Windows Server 2008
Website TrueCrypt Foundation
Download http://www.truecrypt.org/downloads.php
Bestandsgrootte 2,99MB
Licentietype GPL

Door Bart van Klaveren

Downloads en Best Buy Guide

05-07-2008 • 19:30

45

Submitter: Henk007

Bron: TrueCrypt Foundation

Update-historie

02-'12 TrueCrypt 7.1a 13
09-'11 TrueCrypt 7.1 37
09-'10 TrueCrypt 7.0a 4
07-'10 TrueCrypt 7.0 13
11-'09 TrueCrypt 6.3a 5
10-'09 TrueCrypt 6.3 15
06-'09 TrueCrypt 6.2a 47
05-'09 TrueCrypt 6.2 27
12-'08 Truecrypt 6.1a 12
11-'08 Truecrypt 6.1 31
Meer historie

Reacties (45)

45
43
8
4
0
0
Wijzig sortering
Anoniem: 175386 6 juli 2008 22:44
Kan de Linux-versie eindelijk weer zonder GUI worden gedraaid?

Vanaf versie 5 heb je GTK (en dus X) nodig om truecrypt-volumes te kunnen mounten. En dat wil ik niet, want truecrypt moet eerst mijn home-dirs mounten en dan wil ik X pas starten.
Niels Sijm:
Misschien is dm-crypt een goed alternatief voor je?

Beter dat nu de optie voor hidden volumes beschikbaar is voor Linux & Mac :)
Nog niet, al heb ik op het TrueCrypt forum wel berichten gezien van iemand die een non-GUI versie gecompileerd heeft. Tijd om de Linux sectie eens door te spitten?
Ik vind truecrypt voor linux nog in de kinderschoenen staan. Dm-crypt + LUKS is een beter alternatief als je je homedirs wilt encrypten of zelfs hele partities en swap en dergelijke.
Wie gebruikt dit voor thuisgebruik??
Ik. Waarom niet?
Al m'n memorysticks en m'n externe disk zijn van TrueCrypt volumes voorzien ; werkt perfect, en geeft me een veilig gevoel ; Als ik 'n stick kwijtraak ligt m'n persoonlijke informatie niet op straat.
Ikke!
Ben zelf zeer te spreken over de gebruiksvriendelijkheid en vooral de snelheid van het encrypten.
En ik gebruik het ook om persoonlijke gegevens te encrypten (zelfde reden als MarcelG)

(Trouwens ook handig om pr0nz mee te verbergen! :9 8)7 )

[Reactie gewijzigd door Blah.NET op 24 juli 2024 00:32]

Hier ook een prive en werk-gebruiker.
Thuis voor gevoelige bestanden zoals passwords en bank-gerelateerde zaken
Al mijn werk-gegevens staan op mijn memorystick welke ook is voorzien van TrueCrypt
Ik!
Zowel prive als zakelijk.
Als er bij mij een HD het eens begeeft, geef ik met een gerust hart mijn HD terug aan de leverancier waarvan ik dan weer een nieuwe krijg.
Veel van m'n klanten hebben service contracten waarbij staat dat defecte HD's niet terug gaan omdat ze die dan zelf willen vernietigen.
Ze betalen er natuurlijk wel voor, maar ik los het gewoon op deze manier op.
Ik heb een encrypted system partition en nog een andere partitie geencrypteerd.

Maar wat betekent deze feature -die weggelaten is in versie 6-:
Encrypted system partitions/drives can no longer be permanently decrypted using the TrueCrypt Boot Loader (however, it is still possible using the TrueCrypt Rescue Disk
Kan ik versie 6.0 installeren en nog steeds booten? :)
Zoals ik het interpreteer wil dat zeggen dat je je encrypted bootdrive alleen kan decrypten (dus je oude situatie zonder encryptie, as-is tijdens installatie) kan terughalen, met gebruik van de Truecrypt Rescue Disk, en niet meer via de Boot Loader.
Anoniem: 204015 @webfreakz.nl6 juli 2008 15:23
Om precies te zijn komt het er op neer dat je de bootdrive can decrypten m.b.v. de Truecrypt Rescue Disk of anders d.m.v. Truecrypt zelf als je bent ingelogd.

Genoeg mogelijkheden, dus.

Dat is inmiddels ook terug te vinden in het forum op de Truecrypt website.

En eigenlijk was het natuurlijk ook een beetje vreemd dat je encryptie kan terugdraaien via een bootloader; dat moet experimenteren van onverlaten wel haast in de hand werken.
Ik.
Ik heb niet het gehele systeem ge-encrypt, want dat vond ik zonde van de prestaties voor games. Nu heb ik paar encrypted partities, werkt erg goed (en ook gewoon snel).

Super onder de indruk van dit programma, en de redelijk snel volgende versies :)

ps. Als ik een laptop had, zou ik wel het gehele systeem encrypten
Ik. M'n email versleutel ik ermee, alsmede backup harddisks en flashdrives.
Yes, ik ook. Encryptie zou de normale situatie moeten zijn, niet de uitzondering.
Anoniem: 225957 @smeerbartje6 juli 2008 11:28
Ik. Al jaren routinematig. Zoals je routinematig een brief in een enveloppe steekt als je die verstuurt, staat bij mij al jaren alles routinematig op Truecrypt.
Ik mis eigenlijk een versie voor PDA's en smartphones.. Backup maken op een encrypted SD kaartje
Ik mis eigenlijk een versie voor PDA's en smartphones.. Backup maken op een encrypted SD kaartje
Windows Mobile 6 heeft dit al ingebouwd. Nadeel is dat het maar van 1 apparaat uit te lezen is (de PDA die de SD heeft ge-encrypt).

[Reactie gewijzigd door The Zep Man op 24 juli 2024 00:32]

Wat voor encryptie gebruikt de Windows Mobile 6 hiervoor?
Wat voor encryptie gebruikt de Windows Mobile 6 hiervoor?
Als je 15 seconden de tijd zou nemen om het op te zoeken dan zou je het nu al geweten hebben. Dit artikel geeft aan dat het AES 128-bit is.

Hier is een stuk erover in de blog van een Microsoft ontwikkelaar.

[Reactie gewijzigd door The Zep Man op 24 juli 2024 00:32]

Ik vind het zo jammer dat onder windows, adminrechten nodig zijn. Ongetwijfeld begrijpelijk vanuit programmeereisen, maar zolang de werkplek geen Truecrypt-USB-stick kan lezen heb ik er weinig aan.
Ik vind het zo jammer dat onder windows, adminrechten nodig zijn. Ongetwijfeld begrijpelijk vanuit programmeereisen, maar zolang de werkplek geen Truecrypt-USB-stick kan lezen heb ik er weinig aan.
Ik zou zowieso niet op een vreemde computer gevoelige bestanden decrypten, vooral als je zelf niet admin bent. Je kan tenslotte niet weten welke processen over je schouder meekijken. Denk eens aan keyloggers...

[Reactie gewijzigd door The Zep Man op 24 juli 2024 00:32]

In truecrypt kan je een soort USB versie aanmaken, heb je die al geprobeerd? Volgens mij werkt die wél zonder adminrechten (maar met verminderde functionaliteit, genoeg om te decrypten iig).
Nee werkt niet zonder admin rechten.

Terug naar de zipjes met AES encryptie :'(
Anoniem: 204015 @dwizzy6 juli 2008 15:31
De adminrechten onder Windows hebben niet zoveel met programmeereisen te maken, maar meer met de eisen van Windows zelf. Truecrypt installeert een soort low level driver (Truecrypt.sys) in Windows en daarvoor heb je die adminrechten nodig.

In Windows Vista is het nog erger. Iedere keer als je daar Truecrypt start moet je via User Account Control toestemming geven (zoals bij veel andere programma's overigens).
Als je file system encryptie gebruikt vraagt Vista bij elke start om de UAC toestemming todat de encryptie procedure is afgerond. Daarna niet meer (de driver is "signed").
Maar als je Truecrypt handmatig start moet je toch weer UAC toestemming verlenen.

Een Windows eis dus en geen Truecrypt eis.
Jah, daar zit ik nu dus ook mee. Teminste, ik neem aan dat je truecrypt op de computer nodig hebt waar je je bestand wil uitlezen? Was er net mee aan het spelen, maar dat lijkt me toch wel een beperking voor me usb stick te beveilgen..en hem vervolgens nergens kunnen openen zonder het programma.
ja zoals je linkje al aangeeft, heb je daar admin rechten voor nodig,

op mijn werk ga ik er vanuit dat werkgerelateerde info goed wordt bescherm....
maar als ik naar huis ga, wil ik dat usb stickje met de gegevens van die ene klant toch goed beveiigd zien.

erg jammer dus dat ik dan aan de ICT afdeling (ow wacht dat ben ik zelf) vragen, of die trucrypt willen installeren... RUN AS is daar trouwens redelijk handig voor maar zeker niet ideaal
Anoniem: 225957 @i-chat6 juli 2008 15:05
D'r bestaat een pakketje waarmee je Truecrypt volumes kunt benaderen zonder admin rechten. Je hebt wel een pak beperkingen; kunt bijvoorbeeld geen programma's draaien vanaf het Truecrypt volume, maar je kunt bestanden heen en weer kopieren van het Truecrypt volume naar een andere schijf. Als je dan nog eens een goeie shredder bijhebt om achteraf het lokale volume op te ruimen, is dit een prima oplossing voor Truecrypt zonder admin rechten.

Ik heb het hier niet bij de hand, staat ergens op een andere PC, maar als er interesse is kan ik de naam wel es opzoeken.
Dat lijkt mij inderdaad een mooie uitbreiding.
Ook ikzelf ben het al een aantal keren tegen gekomen, bijvoorbeeld op school. Heb je alles netjes opgeslagen en versleuteld, kan je het niet openen omdat je geen admin rechten hebt....
Je kan het gewoon vanaf je USB stick draaien.
Hrm zeer wazig de link doet bij mij niet, noch via proxy, noch via directe verbinding. Zal een mirror zoeken.

Wel zeer handig dat het nu multi core is, soms ging het toch traag, vooral encrypten van een hele harddisk kon je wel es op wachten.
Hmm, bij mij doet hij het wel, misschien moet je een beetje geduld hebben.

Geweldig programma, ik heb het altijd boven windows' encryptiemethode geprefereerd.
Het enige wat ik hieraan mis, is de mogelijkheid om een al aangemaakte encrypted file in grootte aan te passen.
Misschien zit dit er al ingebakken, maar ik kan het nergens in de documentatie vinden.

Voor de rest, top programma, ik raad het iedereen aan die tussen twee locaties pendelt of thuis met gevoelige informatie werkt
Aanpassen kan niet, maar je kunt wel een dynamisch volume maken, bijvoorbeeld ter grootte van je hele harddisk. Die neemt dan in het begin geen ruimte in (alleen wat headers), en groeit naarmate je er meer op zet.
Maar krimpt ie ook weer als de ruimte vrij komt?
Nee, het is eigenlijk gebaseerd op een NTFS feature (sparse files), TrueCrypt doet dat dynamische groeien niet zelf.

Het bestand heeft een vaste grootte, maar de ongebruikte delen (waar nullen staan, in het begin bijna de gehele file) worden niet echt opgeslagen. Zodra je er dan bestanden in gaat proppen gaat TrueCrypt "random data" wegschrijven en dan gaat het ruimte eten. Wanneer je die bestanden weghaalt gaat TrueCrypt daar niet weer nullen voor in de plaats zetten, en/of doorgeven aan het onderliggende filesysteem dat die plekken niet meer in gebruik zijn en niet meer echt opgeslagen hoeven te worden.

Als je daarna weer nieuwe bestanden erop zet nemen ze (meestal) wel eerst weer de ruimte in die je daarvoor had vrijgemaakt, dus de ingenomen fysieke diskruimte groeit dan niet meteen nog verder.
Het on-the-fly groeien en krimpen van een volume geeft prijs dat het volume gebruikt wordt en verteld je hoeveel en misschien daarmee dus wat er in zou zitten. Dus dat is per definitie niet iets dat de TrueCrypt mensen ondersteunen.
De encrypted data file wordt qua tijd niet eens geupdate om het gebruik ervan de maskeren.
Thuis niet zozeer.. maar wel in combinatie met werk gerelateerde bestanden op de thuis pc/laptop..

Ik heb 1 bestand van 3 GB waar alles inzit wat 'gevoelige' inhoud heeft. Mijn systeem is verder open en alleen als ik wat wil bijwerken en of gebruiken, dan open ik dat bestand.

Werkt perfect!
Kan nergens iets vinden over compatibiliteit met HFS+, of timemachine, ik veronderstel wel HFS+, aangezien OS X wordt ondersteunt, maar geen Timemachine, intuitief gevoel.
volgens mij doet het file system er niet zo toe. en omdat het voor os x gewoon gezien word als een schijf/partitie dus kan je daar gewoon timemachine op instellen.
Een truecrypt volume wordt gezien als een partitie, je kan daar achteraf alles mee doen wat je wilt.
Het lijkt me niet dat TimeMachine de bestanden in een Truecrypt partitie kan doorzoeken als deze niet gemount is. Ook lijkt het mij, vanuit het oogpunt van veiligheid, niet handig als TimeMachine een backup bijhoudt (zonder encryptie) van de bestanden in een Truecrypt partitie.

Maar een partitie als geheel zal wel gewoon werken. TimeMachine maakt dan gewoon een backup van de hele partitie, iedere keer dat het gewijzigd is.
Ik gebruik het voor m'n documentenmap. Daar staan b.v. m'n belastinggegevens in. En voor m'n foto's. Als m'n pc gestolen wordt, dan kan de dief of heler daar niet in kijken. :)

Op dit item kan niet meer gereageerd worden.