Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 27 reacties
Bron: TrueCrypt Foundation, submitter: begintmeta

TrueCrypt logo (60 pix)Maandag is versie 6.2 van TrueCrypt uitgekomen. TrueCrypt is een opensource-encryptieprogramma waarmee fysieke volumes (een harde schijf of een partitie) en virtuele volumes (een bestand dat als partitie wordt benaderd) kunnen worden versleuteld. Daarnaast is het ook mogelijk om een verborgen volume in de versleutelde disk aan te maken. Dit tweede volume is alleen zichtbaar als het juiste wachtwoord ingegeven wordt. Als je dus gedwongen wordt om het wachtwoord af te geven, dan kun je alleen dat wachtwoord geven dat toegang geeft tot de gehele versleutelde disk. Het tweede verborgen volume is dan volledig onzichtbaar. Meer informatie hierover kan op deze pagina gevonden worden.

In versie 6.2 is onder andere de leessnelheid verbeterd, met name bij gebruik op een ssd en kan de bootloader nu ook overweg met moederborden die voorzien zijn van een on-board raid-controller. Het volledige changelog van deze release ziet er als volgt uit:

New features:
  • The I/O pipeline now uses read-ahead buffering, which improves read performance especially on solid-state drives, typically by 30-50%. (Windows)
Improvements, bug fixes, and security enhancements:
  • The boot loader now supports motherboards with BIOSes that reserve large amounts of base memory (typically for onboard RAID controllers). Note: In order to be able to take advantage of this improvement under Windows Vista, you will have to install Service Pack 1 or higher first. Service Pack 1 for Windows Vista resolved an issue causing a shortage of free base memory during system boot. (Windows Vista/XP/2008/2003)
  • Mounting using the 'Auto-Mount Devices' feature may take significantly less time as partitions containing unencrypted filesystems are now skipped. (Windows)
  • When volumes that are mounted as read-only or removable are saved as favorite volumes, they are mounted as read-only and/or removable when 'Mount Favorite Volumes' is used.
  • When a multiple-pass wipe algorithm is selected when performing in-place encryption of a non-system volume, the header areas will be wiped before the encrypted headers are written to the disk. Note: On an existing volume, you can perform such an operation by changing its password and/or keyfiles. (Windows)
  • Many other minor improvements, bug fixes and security enhancements. (Windows, Mac OS X, and Linux)
Truecrypt screenshot (481 pix)
Versienummer:6.2
Releasestatus:Final
Besturingssystemen:Windows 2000, Linux, Windows XP, macOS, Windows Server 2003, Linux AMD64, Linux IA-64, Windows Vista, Windows Server 2008
Website:TrueCrypt Foundation
Download:http://www.truecrypt.org/downloads.php
Bestandsgrootte:3,02MB
Licentietype:GPL
Moderatie-faq Wijzig weergave

Reacties (27)

TrueCrypt is *GEEN* GPL: http://www.truecrypt.org/legal/license

Analyse @ Fedora Wiki: http://fedoraproject.org/wiki/ForbiddenItems#TrueCrypt

The TrueCrypt software is under an extremely poor license, which is not only non-free, but actively dangerous to end users who agree to it, opening them to possible legal action even if they abide by all of the licensing terms. Fedora made extensive efforts to try to work with the TrueCrypt upstream to fix these mistakes in their license, but was unsuccessful.

Fedora Suggests: Avoid this software entirely.
Klopt, ook Gentoo heeft Truecrypt om deze reden ge"masked":
http://bugs.gentoo.org/241650

Het gaat om dit stukje van de licentie:
NOTHING IN THIS LICENSE SHALL IMPLY OR BE CONSTRUED AS A PROMISE,
OBLIGATION, OR COVENANT NOT TO SUE FOR COPYRIGHT OR TRADEMARK
INFRINGEMENT.
Met andere woorden: ook als je je aan deze licentie houdt, beloven we niet dat we je niet aanklagen voor copyrightschending.

Fedora heeft er een advocaat naar laten kijken en op basis daarvan dit advies uitgebracht.

[Reactie gewijzigd door jeroenr op 12 mei 2009 12:45]

...IF YOU DO NOT COMPLY WITH THE TERMS AND CONDITIONS OF THIS LICENSE.

't Blijft paradoxaal en zelf-refererend, maar gelieve de volgende keer wel alles citeren.
Ik snap werkelijk waar niet waarom dit zo erg is.
Iedereen snapt toch wel dat ze niemand gaan aanklagen voor gebruik of distributie?

Ze zijn bij truecrypt echt niet gek.
Misschien zit het probleem in de mogelijke interpretatie dat zelfs als je ervoor kiest om het programma niet te installeren je nog steeds onder de licentievoorwaarden valt? Ik ken de verdere discussie niet, maar ik kan me voorstellen dat dergelijke onduidelijkheden niet gewenst zullen zijn...
Normale mensen worden niet aangeklaagd nee, maar al zou Fedora het in het standaard pakket stoppen (wat een gebruikers suggestie was) zouden we wel aangeklaagd kunnen worden omdat ze het dan dus massaal distribueren

En dan moeten ze zich aan allemaal rare regels houden: http://lists.freedesktop..../2008-October/000276.html
Fedora is gesponsord door Red Hat. Weinig fundamentalistisch aan, maar heeft wel beschikking over een afdeling advocaten.

Overigens is Truecrypt voor Fedora gebruikers niet zo relevant omdat de functionaliteit daarvan grotendeels door Linux-eigen oplossingen beschikbaar is. Juist Fedora mag je bedanken dat ze voor een alternatief hebben gezorgd door de integratie hiervan te verbeteren in plaats van alleen maar te "zeiken".
Overigens is Truecrypt voor Fedora gebruikers niet zo relevant omdat de functionaliteit daarvan grotendeels door Linux-eigen oplossingen beschikbaar is.
Ah! Dat verklaart niet alleen veel, maar zelfs alles.
Het is voor Linux gebruikers juist handig om containers te kunnen sharen op de nu eenmaal veel voorkomende windows machines. Tenzij iemand cryptfs ff naar windows port...

En die afdeling advocaten zorgt er meestal voor dat men overdreven voorzichtig wordt en geen enkel risico meer durft te nemen.
Zelf ben ik erg onder de indruk over de gebruiksvriendelijk en kwaliteit van truecrypt.
Laatst heb ik dit software gebruikt om de systeem c:\ partitie op mijn notebook te laten versleutelen. Verbazingwekkend vond ik dat dit encryptie proces gewoon plaats vond in windows zelf, en dat tijdens dit proces de computer gewoon verder gebruikt kan worden.
Het opstart bericht van de truecrypt bootloader kan eventueel ook naar eigen smaak veranderd worden, zodat er bijvoorbeeld zogenaamd een neppe foutmelding van de bios als enigste output tevoorschijn komt, terwijl er in feite om de passphrase gevraagd word om windows te kunnen laten opstarten. ;)
Mijn ervaringen waren positief, wel waren de lees/schrijf acties merkbaar trager geworden, en start windows bijvoorbeeld dus iets trager op.

Als je linux gebruikt, zou ik persoonlijk gewoon voor de dm-crypt/LUKS oplossing gaan, daar is genoeg over te vinden op het internet. Uit ervaring is dit een mooi alternatief voor truecrypt. Zelf denk ik dat truecrypt zich meer richt op windows gebruikers (linux versie ondersteunt bijvoorbeeld geen encryptie van de root / partitie).

[Reactie gewijzigd door Chrissieboy op 11 mei 2009 23:18]

Bij mij zijn mn headers een keer stuk gegaan, keyfiles waren gewoon goed (had ik goed gebackupt) en weg verzameling mp3. Voor mij een les om geen TrueCrypt meer te gebruiken. De tool maakt het wel waar, want ik kon er met geen mogelijkheid meer bij :{
Vanaf versie 6 worden headers automatisch gebackupt in de gecodeerde partitie. Dus als je probleem zich onder die versie voorgedaan heeft kun je 't normaal herstellen: het volume selecteren (niet mounten!), Tools - Restore Volume Header - Restore header from backup embedded in volume.

Maar corruptie van headers was voordien een zwaar probleem: als je een volledige harde schijf codeert, en je start Disk Management van Windows op, dan kan Windows een gecodeerde schijf niet initialiseren. Vervolgens wordt je gevraagd om aan te duiden om welk soort partitie het gaat. Als je daar op ingaat en niet cancelt.... weg header.

Ik heb dit zelf voorgehad, maar ik had wel backups gemaakt van de header. In de documentatie wordt dat trouwens ook sterk aangeraden, maar ik begrijp dat niet iedereen die van begin tot einde leest.

Encryptie is een serieuze aangelegenheid, die een serieuze aanpak vereist: paswoorden niet vergeten, dubbele backups van keyfiles, headers en rescue iso. Op die manier werk ik al 2 jaar met TrueCrypt zonder problemen.

[Reactie gewijzigd door TheBlackbird op 12 mei 2009 10:34]

Je hebt de mogelijkheid om bij het aanmaken van een volume een restore CD te branden. Zo te lezen weet je inmiddels waar die voor bedoeld was.

Als je een system partitie encrypt dan lukt je dat zelfs nauwelijks zonder een restore CD te branden.

Truecrypt slaat een versleutelde versie van de volume sleutel in de header op. Het enige wat je met wachtwoord of keyfiles doet is de volume sleutel ontsleutelen. Backup van je keyfiles is dus ook niet voldoende, dat staat vrij duidelijk in de documentatie. Voordeel van deze methode is dat je voor verscheidenen volumes dezelfde wachtwoorden/keyfiles kunt gebruiken terwijl de volume sleutel toch verschillend is. Minder onthouden en toch meer veiligheid dus.
Die headers kan je toch gewoon weer laten fixen door het programma?
Maar degene die je heeft gedwongen het eerste wachtwoord te geven is natuurlijk op de hoogte van de mogenlijkheid van een tweede wachtwoord en gaat net zolang door met jouw martelen totdat je ook dat wachtwoord aan hem vertelt.

Je zou dus eigenlijk een 2 volume moeten aanmaken en dat leeg laten en ze meteen beide passwords geven.
Maar degene die je heeft gedwongen het eerste wachtwoord te geven is natuurlijk op de hoogte van de mogenlijkheid van een tweede wachtwoord en gaat net zolang door met jouw martelen totdat je ook dat wachtwoord aan hem vertelt.
Ja, maar hij/zij kan nooit met zekerheid weten of er een tweede volume inzit. Tegen lange martelingen begin je niets, maar in veel gevallen (eenmalige bedreiging/overval) is het geven van het 'buitenste' wachtwoord genoeg. Natuurlijk moet je daar wel wat semi-vertrouwelijke data inzetten, een leeg volume wekt argwaan :)

Heerlijk programma verder, ik heb op m'n externe harddisk een Truecrypt container en het geeft een veilig gevoel dat mocht ik 'm kwijt raken de vinder er niets mee kan... Uiteraard heb je daar de dubbele volumes etc. niet voor nodig.

[Reactie gewijzigd door JanDM op 11 mei 2009 23:07]

En die semi-vertrouwelijke data moet je dan ook wel regelmatig updaten. Als de files een paar jaar oud zijn wekt dat ook argwaan....
Handiger is het om een complete USB stick te encrypten. Ik gebruik dat voor m'n backup USB stick.
Zodra je die stick in een PC stopt zal Windows die stick herkennen als een niet geformatteerde drive. Windows vraagt dan of die geformatteerd mag worden.
Het lijkt dus gewoon op een nieuwe ongebruikte stick.
In bijvoorbeeld Nederland kan justitie je, binnen een zaak, dwingen het wachtwoord van gencrypteerde data af te staan(werk je niet mee, dan ben je dus strafbaar, behalve als je zelf de verdachte bent (art. 125k wetb. v . strafvordering)). Dr gaat het over. Martelen is een hl ander verhaal, mensen die dt uitvoeren houden zich niet aan het wetboek en andere (on)geschreven regels.

Truecrypt vind ik zelf echt een aanrader. Ik ken mensen bij justitie en met eigen bedrijven die gewoon met onbeschermde data van klanten in hun zak rondlopen. Please, mocht je jezelf hierin herkennen; download alsjeblieft als de wiedeweerga Truecrypt! ('t Is echt niet zo ingewikkeld, gewoon goed lezen wat je doet)

[Reactie gewijzigd door Urshurak op 12 mei 2009 02:19]

In bijvoorbeeld Nederland kan justitie je, binnen een zaak, dwingen het wachtwoord van gencrypteerde data af te staan(werk je niet mee, dan ben je dus strafbaar, behalve als je zelf de verdachte bent (art. 125k wetb. v . strafvordering)). Dr gaat het over. Martelen is een hl ander verhaal, mensen die dt uitvoeren houden zich niet aan het wetboek en andere (on)geschreven regels.
Een Nederlandse rechter zal een zaak altijd toetsen op redelijkheid en billijkheid. Al blijkt dat niet aan te tonen is dat iemand de betreffende sleutel weet buiten de verdachte zelf, dan zal de verdachte zeer waarschijnlijk vrijgesproken worden. Ontkennen dat het kan is het belangrijkst: jij hoeft niet te bewijzen dat jij van iets niet de sleutel kan afstaan. De aanklager moet bewijzen dat jij dit wel kan.

En over dat martelen: Guantanamo Bay en de praktijken die daar voorkwamen konden kennelijk wel door de Amerikaanse rechten en door de mensenrechten heen komen. Die hielden zich ook aan "(on)geschreven regels".
Truecrypt vind ik zelf echt een aanrader. Ik ken mensen bij justitie en met eigen bedrijven die gewoon met onbeschermde data van klanten in hun zak rondlopen. Please, mocht je jezelf hierin herkennen; download alsjeblieft als de wiedeweerga Truecrypt! ('t Is echt niet zo ingewikkeld, gewoon goed lezen wat je doet)
Heel slim: een eindgebruiker een stuk software laten gebruiken waarmee hij potentieel zijn data kan verliezen omdat hij wat vergeet. Immers, iemand die met niet gecodeerde en waardevolle informatie over straat loopt zal heus niet de tijd hebben genomen om een back-up te maken. En keer wachtwoord vergeten en het is dag zeggen tegen de data.

Beter is om een eindgebruiker niet de mogelijkheid te geven om met ongecodeerde data over straat te lopen. Geef hem een notebook met disk-based encryptie (Truecrypt of een andere oplossing) en de mogelijkheid om een VPN op te zetten naar de werkplek. Hierdoor kan een bedrijf bij het inrichten van de notebook een Truecrypt Rescue Disk maken en een bijbehorend wachtwoord. Zelfs als de gebruiker dan zijn wachtwoord wijzigt, kan nog steeds die Truecrypt Rescue Disk en het oude wachtwoord gebruikt worden om informatie van de notebook te herstellen.

Natuurlijk geeft dit geen bescherming tegen acties van de gebruiker zelf (expres data ongecodeerd op een USB stick kopiren, bijvoorbeeld), maar het beschermt de gebruiker wel tegen acties die hij niet neemt (notebook ergens niet meenemen, wachtwoord niet onthouden).

[Reactie gewijzigd door The Zep Man op 12 mei 2009 09:39]

Het is volgens mij niet zo moeilijk :

- als verdachte ben je niet verplicht mee te werken aan je eigen veroordeling
- van iemand anders kan alleen verwacht worden dat hij/zij de sleutel geeft als deze persoon dit redelijkerwijs zou kunnen weten.

Als je verdachte bent in een zaak dan kan je gewoon je kaken op elkaar houden. Ze kunnen het uiteraard vragen maar je hoeft geen antwoord te geven. Veel succes met het decrypten.

Het is ook logisch dat bijv je buurman niet weet dat er een TC volume is en wat het wachtwoord is. Die kunnen ze ook niet dwingen iets te zeggen. Dit geldt ook voor huisgenoten. Als redelijkerwijs is aangetoond dat deze persoon niet op de hoogte is van een TC volume of het wachtwoord, dan kunnen ze ook niet veel.
En wat als je het wachtwoord echt vergeten bent? :-)

Ik heb ooit eens 'bepaalde' foto's van mijn ex bijgehouden onder TrueCrypt. Als wachtwoord had ik een combinatie gemaakt van 2 wachtwoorden die ik op andere plaatsen ook nog wel gebruik, en aangevuld met hier en daar een & en % (om niet alleen alfanumerieke tekens te moeten gebruiken).

Maar na een tijd (je hebt ondertussen een andere vriendin, weet je wel), kijk je toch niet meer dagelijks naar die foto's :-) en waarschijnlijk ergens na een zwaar weekend ben ik het wachtwoord vergeten.

Brute force is mij nog niet gelukt. Als iemand mij een tool bezorgt die alle mogelijke combinaties kan maken van enkele woorden en tekens, dan bezorg ik die met plezier de onderkant van die foto (als je eerder een bovenkant-man bent, dan kan dat ook wel geregeld worden) :-)

[Reactie gewijzigd door Tittah op 13 mei 2009 09:11]

Tooltje schrijven dat alle wachtwoorden die aan bepaalde eisen voldoen uitprobeert is niet zo lastig, ik heb daar zelfs nog wat basiscode van liggen die makkelijk aanpasbaar is. Ik wil wel wat proberen hoor.
ja ik heb het wachtwoord zo gevonden:
ik schrijf een programma voor je, je voert dan alle wachtwoorden in die je gebruikte destijds, in welke tekens er buiten de alfanumerieke inzaten, en dan krijg je een lijstje mogelijke wachtwoorden, plus de optie de mogelijke wachtwoorden in te laten voeren automatisch.
Wat ik me afvraag: Truecrypt is opensource, dus iedereen kan de software aanpassen, toch? Wordt het voor kwaadwillenden dan niet te gemakkelijk om er lekken in steken? Of keyloggers? Etc.
Als je truecrypt van hun site download dan kan je via een pgp check controleren of je het juiste bestand hebt. Gewoon van de uiste site downloaden dus.
"The boot loader now supports motherboards with BIOSes that reserve large amounts of base memory (typically for onboard RAID controllers)."

Eindelijk kan ik Truecrypt gebruiken icm een raid-array als ik een hele schijf encrypt! Dat was een lang gemis waar ook genoeg over te vinden is. Helaas nemen veel moederborden een grote hoeveelheid base memory in beslag als de raid-functie is ingeschakeld.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True