Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 40 reacties
Bron: TrueCrypt Foundation

TrueCrypt logo (60 pix) Afgelopen vrijdag is versie 6.0 van Truecrypt uitgebracht en vandaag is daar in de vorm van versie 6.0a een kleine update van verschenen. Truecrypt is een opensource-encryptieprogramma voor Windows 2000 en hoger, Linux en Mac OS X waarmee fysieke volumes (een harde schijf of een partitie) en virtuele volumes (een bestand dat als partitie wordt benaderd) versleuteld kunnen worden. Ideaal dus voor usb-sticks en het beschermen van privégegevens. Truecrypt wordt onder een eigen licentie beschikbaar gesteld. De belangrijkste reden voor het uitbrengen van versie 6.0a was dat het op sommige systemen met vage chipsets niet mogelijk was om de systeempartitie te versleutelen:

Resolved incompatibilities / bug fixes:
  • On systems where certain inappropriately designed chipset drivers were installed, it was impossible to encrypt the system partition/drive. This will no longer occur. (Windows Vista/XP/2008/2003)
  • Other minor bug fixes. (Windows, Mac OS X, and Linux)
[break]
Truecrypt screenshot (481 pix)
Versienummer:6.0a
Releasestatus:Final
Besturingssystemen:Windows 2000, Linux, Windows XP, macOS, Windows Server 2003, Linux AMD64, Linux IA-64, Windows Vista, Windows Server 2008
Website:TrueCrypt Foundation
Download:http://www.truecrypt.org/downloads.php
Bestandsgrootte:2,85MB
Licentietype:Voorwaarden (GNU/BSD/etc.)
Moderatie-faq Wijzig weergave

Reacties (40)

Al die TrueCrypt mogelijkheden garanderen een stukje privacy. Dat is iets waar (imo) iedereen recht op heeft. In Nederland hebben we nog redelijk veel privacy, maar er zijn landen waar dit anders is. Middels TrueCrypt kunnen mensen daar toch een stukje privacy creëren.
Zoals met zoveel zaken kunnen dit soort tools ook door criminelen gebruikt worden. Ik ben echter van mening dat die privacy voorrang heeft.

Met een mes kan je naast brood snijden ook iemand vermoorden. Aangezien dat het voordeel van het mes groter is dan de mogelijke nadelen is het niet illegaal (specifieke uitvoeringen daargelaten).

Ik gebruik TC om de data op externe HD's te versleutelen. Die HD's liggen verspreid door het land (2 bij familie en 1 in mijn auto). Op die manier garandeer ik dat ik mijn data (bijna) niet kan verliezen. Als ik ergens op visite ga, neem ik een verse HD mee en gaat de auto weer mee terug voor een volgende ruilsessie.
Die paranoid optie dat er een ander OS gestart wordt als je gedwongen wordt 8)7

Truecrypt werkt overigens perfect.
TrueCrypt is vernieuwend bezig. Er wordt steeds meer electronisch gecontroleerd op internet en als je ergens van verdacht wordt nemen ze tegenwoordig ook je PC mee. De Amerikaanse diensten maken tegenwoordig ook gebruik van een "lokserver". Zodra je IP adres in de logs van die server voorkomt, zitten ze op je huid. De reden is dat het connecten met die server al als strafbaar feit is aan te merken.

Dus een hidden OS is helemaal zo gek nog niet :9
Paranoid? Ja ach dat hangt er van af, hoe vaak is er bij jouw thuis ingebroken? Maar wel een extra slot op de deur en goed gekeurde raamkozijnen of niet? Paranoid of gewoon liever voorkomen dan genezen?

Als je kunt kiezen tussen een auto met airbag en zonder, dan heb je ook liever de auto met airbag, ter wijl je nog nooit een ongeluk hebt gehad, toch? Paranoid of liever veilig dan spijt achter af?

Ik denk dat het niet zo zeer paranoid is maar gewoon verstandig tegenwoordig, als je computer gestolen wordt dan denk ik dat je veel lekkerder slaapt als je weet dat er niets te vinden is op die PC, of niet soms? Het is gewoon dat kleine beetje extra veiligheid als je dat liever niet hebt dan hoeft het niet natuurlijk.
Het principe werkt ook op USB sticks en andere partities. Erg handig :)
Wat mij nog steeds zorgen baart is het feit dat je passphrase / keyfile, plaintext in het geheugen staat. En dat is met bepaalde software weer 1:1 te kopieren naar een file en zo De Handige Harry je passphrase er weer uitvissen.

Of heb ik het fout?
Uiteraard staat de key waarmee je data encrypted is (en dat is niet je passphrase/keyfile, dat is alleen de encryptie voor die key) in je geheugen, anders is het nogal lastig om de data te decrypten/encrypten. Zodra je echter een volume unmount wordt deze er weer uitgehaald, dus ik zie het probleem niet echt.
Zo raar is dat niet basset. In Engeland kan je een cel straf krijgen als je niet het wachtwoord geeft. En zo kan je het omzeilen zonder dat hun kunnen bewijzen dat er nog een OS op staat.
Het lijkt me dat je dan ook strafbaar bent als je niet het juiste wachtwoord geeft. Het gaat er om dat je kennelijk medewerking moet verlenen aan justitie zodat ze bij alle gegevens op je harde schijf kunnen. Verleen je de medewerking niet, dan ben je strafbaar.
Overigens lijkt het me vrij eenvoudig te ontdekken als de harde schijf niet helemaal gebruikt wordt en er nog een stuk lege ruimte (= verborgen partitie) op staat.
dit is niet te ontdekken,

een verborgen partitie doet zich voor als random data,
je kan dus geen bekende headers vinden, geen filesystemstart of wat dan ook,

_dit_ is net de kracht van truercrypt en de plausible deniability

een stuk lege ruimte is gewoon lege ruimte zoals een pc die als leeg beschouwd,
(ongealloceerd maar hoeft daarom niet allemaal 0-bytes te zijn)
Dat is niet helemaal waar. Als iemand (de recherche) lange tijd beschikking heeft over je beveiligde harddisk, zijn er tóch aanwijzingen voor een verborgen partitie te vinden. Dit staat ook in de handleiding bij 'waarschuwingen'
If an adversary has access to a (dismounted) TrueCrypt volume at several points over time, he may be able to determine which sectors of the volume are changing. If you change the contents of a hidden volume (e.g., create/copy new files to the hidden volume or modify/delete/rename/move files stored on the hidden volume, etc.), the contents of sectors (ciphertext) in the hidden volume area will change. After being given the password to the outer volume, the adversary might demand an explanation why these sectors changed. Your failure to provide a plausible explanation might indicate the existence of a hidden volume within the outer volume.
De overheid (recherche) is hier natuurlijk ook van op de hoogte, want deze waarschuwing kunnen zij uiteraard óók lezen, en Truecrypt is hun inmiddels wel bekend.
dan zou ik eerst maar eens de faq op de tc site lezen als ik jou was slow whoop, dan kom je erachter dat jou idee hierover niet helemaal juist is. :z
Meteen maar even gedaan. En inderdaad: "It is impossible to prove that a hidden TrueCrypt volume exists".
Maar ook: "You should use the decoy operating system as frequently as you use your computer." Dat lijkt me dan in de praktijk weer minder handig. Maar goed, het kan dus wel.
"You should use the decoy operating system as frequently as you use your computer." Dat lijkt me dan in de praktijk weer minder handig. Maar goed, het kan dus wel.
Dat is waar maar als je data nooit aangeraakt is sinds 01-01-2008 dan i het natuurlijk wel snel duidelijk voor wie dan ook dat er meer op je computer staat dan aleen random data. :)
Het is een beetje om het even en ik denk dat er binnen kort een tool zal zijn die van af een USB key kunt starten en dan je TrueCrypt decoy OS netjes van verse timestamps voorziet. Natuurlijk niet allemaal de zelfde timestamp maar wel die van de afgelopen week met wat random spreading en zo. Op die manier kun je gewoon bijven werken met je huidige OS zonder dat er iemand kan zien dat je decoy alleen een decoy is.
Bij het opstarten (of afsluiten) van je OS een script laten draaien die (al dan niet random) de datum van bestanden op 06-06-2006 zet. Onder het mom van ;'dat is kewl en zo weet niemand waar ik het laatst aan gewerkt heb' (ofzo).
beter de documentatie eens goed lezen. Het is niet te ontdekken, en er zijn 2 juiste wachtwoorden. Onmogelijk voor anderen om te weten dat er een 2de bestaat.
Waarom maar twee? Ik wil een onbeperkt aantal mogelijke partities zodat ook de minder vriendelijke en meer technisch onderlegde agent om de tuin geleid kan worden.
Kennelijk ga je er dus wel gewoon van uit dat je strafbaar bent. Anders hoeven er m.i. ook geen agenten om de tuin geleid te worden. Als je onschuldig bent hoef je volgens mij ook niets te verbergen als je computer geconfisqueerd wordt.
Als je opgepakt wordt wil toch juist volledige openheid van zaken geven, juist om aan te tonen dat je onschuldig bent?

EDIT: Er is een verschil tussen informatie beschermen en verbergen. Ik bescherm mijn gevoelige informatie ook met versleuteling en een wachtwoord. Maar dat verberg ik voor niemand. Iedereen mag weten dat er informatie is die ik bescherm. Ik vraag me dus wat wat mensen met een zuiver geweten nou zo graag willen verbergen in een verborgen partitie als je het ook gewoon kunt beschermen met een wachtwoord.

[Reactie gewijzigd door slow whoop op 10 juli 2008 16:09]

Het verbaasd me werkelijk dat er nog mensen zijn die geloven in "ze mogen alles van me weten". In het huidige klimaat is privacy een schaars iets, en dat wordt steeds schaarser. Dat mensen bereid zijn om een groot goed met veel moeite verkregen is, met zo weinig weerstand weer op te geven, geeft aan dat zij niet beseffen hoe waardevol privacy is.

Lees George Orwell's "1984" maar eens alsof het geen fictie is en trek de vergelijkingen eens met onze huidige samenleving. Hopelijk doet dat je wat kritischer nadenken.

En als antwoord op je uitspraak: Mijn hele leven vindt tegenwoordig in computers plaats. Vrijwel allemaal legaal, maar ook ik download wel eens een mp3-tje. Als iemand mijn computer doorzoekt of jat kan ie veel meer te weten komen dan ik prettig vindt. Zoals sommige mensen hun fysieke documenten in een safe stoppen gebruik ik Truecrypt voor mijn digitale documenten. Als mijn laptop door de Amerikaanse douane routinematig doorzocht of gekopieerd wordt mogen ze van mij niet meer weten dan absoluut noodzakelijk. Ik heb dan immers niet eens iets illegaals gedaan. Het gaat ze gewoon niks aan. In plaats van de vlag buiten te hangen met een duidelijk zichtbare encrypted file op mijn desktop, maak ik liever geen slapende honden wakker.

De politie moet in het algemeen een bevel van de rechterlijke macht hebben voordat ze je huis of pc mogen doorzoeken, en dus moet je al echt iets geflikt hebben, maar aan die eis wordt ook al getornd onder het mom van terrorismebestrijding. En kijk maar eens hoe onschuldigen tot veroordeeld worden zoals in de Puttense moordzaak is gebeurd. Justitiële dwalingen zijn geen fictie.

Het is dus goed dat software als Truecrypt er is, want "ze mogen alles van me weten" is nooit genoeg geweest om iemand uit de gevangenis te houden.

Nu duidelijk is waarom: steun de EFF.
Waar het mij om gaat is dat er kennelijk mensen zijn die vinden dat ze niet schuldig zijn als voor hun misdaad/overtreding geen bewijs is.

Als ik te hard rijd en niemand ziet dat ben ik dan schuldig aan te hard rijden of niet? Natuurlijk, ik heb toch te hard gereden? Ik word er ten onrechte alleen niet voor veroordeeld.

Ik steun helemaal niet het principe dat iedereen alles van me mag weten. Ik log ook in met een wachtwoord, en mijn externe harde schijf is ook versleuteld. Maar als mensen Truecrypt gaan gebruiken om agenten om de tuin te leiden, dan kun je je afvragen of dat wat ze willen verbergen echt niet illegaal is. Voor routine controles als bijvoorbeeld de douane ben ik met je eens dat Truecrypt een uitkomst kan zijn.

En ja, ik heb 1984 van George Orwell gelezen. Jij ook?

EDIT: Het gaat mij dus om zaken als deze. De politie heeft gezien dat een man kinderporno op z'n laptop heeft staan en ze hebben hem opgepakt. Als ze zijn laptop vervolgens willen onderzoeken wil de man het wachtwoord van zijn versleutelde schijf niet geven. Hij gaat vrijuit. Een mooi voorbeeld van een agent om de tuin leiden. Volgens jou waarschijnlijk een goede zaak. Volgens mij niet.

[Reactie gewijzigd door slow whoop op 10 juli 2008 15:49]

Het is natuurlijk geen goede zaak dat zo iemand vrijuit gaat. Het probleem is alleen dat je ergens een grens moet leggen. Wanneer je altijd iedereen je keys maar moet geven, dan krijg je situaties waarbij de overheid blijkbaar alles kan en mag controleren wat burgers doen, wat enorm gevaarlijk is, dat moet uit 1984 ook duidelijk zijn. Daarom moet er een afweging gemaakt worden, en die afweging moet wat mij betreft wat meer bij vrijheid liggen dan bij overheidscontrole, ook als daardoor een schuldig persoon vrijuit gaat. Zoals Benjamin Franklin al zei: "They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."
Als je opgepakt wordt wil toch juist volledige openheid van zaken geven, juist om aan te tonen dat je onschuldig bent?
nee want je hoeft niet aan te tonen dat je onschuldig bent. de ander moet aantonen dat jij schuldig bent, en hoe meer informatie die heeft, hoe makkelijker dat is
In een wereld waar Tonino netjes achter de tralies was gegaan vanwege de inhoud van zijn laptop en TNO en amerikaanse labs niet aan hadden getoond dat onze justitie rotzooit met data zou ik akkoord gaan met die redenering
Is het niet mogelijk om een TrueCrypt partitie in een TrueCrypt partitie te verstoppen oid?

Daarbij komt, zolang het nog maar niet te bewijzen is dat je nog een partitie hebt waar je het wachtwoord niet van gegeven hebt is er volgens mij nog niets mis. Ten slotte kan de meer technisch onderlegde agent ook wel bedenken dat als er een optie is om meerdere partities te hebben - zonder dat dit detecteerbaar is - en je geeft een x-aantal wachtwoorden, dat er dan x-aantal + 1 (of meer dan 1) partities zouden kunnen zijn...
Lees de handleiding nou eerst eens even. Ja dat is mogelijk. Het is niet te bewijzen. Je hebt dus inderdaad een soort van partittie in een partitie waarbij dus niet detecteerbaar is dat je dit toegepast hebt.
Dat heeft er niets nada noppes mee te maken hoe technisch iemand is. De tweede is mits juist toegepast onmogelijk om te detecteren..... En dan kan je achternaam Einstein zijn er is geen enkele mogelijkheid iets te bewijzen.
Wat is iedereen hier toch heerlijk paranoïde, zou bijna denken dat er hier heel wat mensen rondzwerven met spul op hun harddisk dat niet helemaal proper is :P
Is toch vrij bekend dat mensen met kinderporno enorm handig zijn met computers. Ga er dus vanuit dat er op tweakers en misschien zelfs wel tussen deze reacties een aantal van die viespeuken zitten.
Allereerst: zet een smiley in je post als je sarcastisch probeert te reageren... (anders: ik neem aan dat jij nooit de WC deur op slot doet en altijd je ramen en deuren op een kiertje zet ?)

on-topic:

Iedereen heeft informatie/data te beschermen (dat is iets anders dan verbergen!) en dat zijn meestal helemaal geen illegale dingen.

Heb je wel eens bedacht dat je computer gewoon gestolen kan worden? Met alle belasting/financiele/wachtwoord/credit-card gegevens die dan te achterhalen zijn kan je behoorlijk geplukt worden, nog even afgezien van de heoveelheid tijd/moeite om alles opnieuw aan te vragen en in te stellen.
Dat is een Drogreden. Sterker nog, het zijn er meerdere. Is vrij bekend.... ??? Ga er maar vanuit... ??? Het klinkt logisch, maar ik zie er geen onderbouwing achter. Op dezelfde manier kun je gemakshalve redeneren dat ik er in elke willekeurige groep wel of niet bepaalde mensen voorkomen.

[Reactie gewijzigd door Klaus_1250 op 10 juli 2008 15:06]

Het programma heeft *zeker* niet de GPL licentie:

http://www.truecrypt.org/legal/license

hij is niet eens approved door OSI of FSF.

[Reactie gewijzigd door Felix op 10 juli 2008 00:37]

Het staat ook nergens genoemd dat deze de GPL licentie WEL heeft.
Dus waarom dan deze post?
Licentietype GPL

zie rechts bij 'Details'

tweakers.net beweerd dat het onder GPL is uitgebracht
zal wel ff een melding maken

//edit
Melding gemaakt

[Reactie gewijzigd door supperbas op 10 juli 2008 00:54]

ter informatie:
TC gebruikt hun eigen "TrueCrypt Collective License".
http://www.truecrypt.org/legal/license

Je kan trouwens de downloads verifiëren met een PGP key:
http://truecrypt.sourcefo...Foundation-Public-Key.asc
natuurlijk kun je vermoeden dan wel ontdekken dat iemand een encryptie op zn systeem gebruikt.

en als je zelf niets te verbergen hebt, heb je dan ook net zoveel vertrouwen in anderen? waarom dan uberhaupt wachtwoorden en pincodes gebruiken?

verder een ieder die bijv. niet de standaard hdd indeling van de fabrikant gebruikt, weet meer over computers en installeren, dus daar kan ook wat achtergezocht worden.

juist de lege ruimte van de hdd kan interessant zijn.

gebruik dan iig ook andere encryptiesoftware zoals
http://www.ce-infosys.com.../free_compusec/index.html
gnupg/pgp
etc.
"Installation can be completed only after your computer is restarted. Note that, for security reasons, this installation wizard cannot be closed until the computer is restarted. (...)"
Voor de rest een prima programma trouwens.

[Reactie gewijzigd door horsedrowner op 10 juli 2008 11:06]

Dit lijkt me wel enorm handig voor mn laptop en externe harddisk om de betreffende schijven helemaal te encrypten. Ook al heb ik niks te verbergen (cliche uitspraak, I know ;)), ik vind het toch niet prettig als ik mn laptop of externe HD kwijtraak dat iemand toegang heeft tot ál mijn documenten/mails/firefox wachtwoorden etc.. Hier heb ik eigenlijk nooit echt bij stilgestaan realiseer ik me nu.

Alleen mijn vraag is: hoeveel performanceverlies levert dit op? Wordt een disk merkbaar trager als je hem encrypt?

[Reactie gewijzigd door Palomar op 10 juli 2008 13:06]

Disk performance zal niet veel uitmaken, 't zijn gewoon bitjes die je PC/laptop uitleest, of de boel nu encrypted is of niet. Processor zal wel iets aan performance moeten inleveren, die moet de boel nl. 'leesbaar' maken. Aan de andere kant, hoe 'druk' heeft een moderne processor het nou eigenlijk ? 24/7 100% ? Het zal allemaal wel meetbaar zijn maar eerlijk gezegd merk ik er niks.
hoe veilig is de nieuwe TC tegenover ram uitlees tools
had laatst er iets over gelezen dat alles wat in ram staat niet veilig is als de data goed gekoeld is

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True