Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 47 reacties
Bron: TrueCrypt Foundation

TrueCrypt logo (60 pix)Maandag is versie 6.2a van TrueCrypt uitgekomen. TrueCrypt is een opensource-encryptieprogramma waarmee fysieke volumes (harde schijven of partities) en virtuele volumes (bestanden die als partitie worden benaderd) kunnen worden versleuteld. Daarnaast is het mogelijk om een verborgen volume in een versleutelde disk aan te maken. Dit tweede volume is alleen zichtbaar als het juiste wachtwoord wordt ingegeven. Als je dus gedwongen wordt om het wachtwoord af te geven, dan kun je alleen het wachtwoord geven dat toegang geeft tot de gehele versleutelde disk. Het tweede, verborgen volume blijft daarbij volledig onzichtbaar. Meer informatie hierover kan op deze pagina gevonden worden. In versie 6.2a zijn de volgende verbeteringen aangebracht:

Improvements and bug fixes:
  • Improved file container creation speed on systems having issues with write block sizes greater than 64 KB. (Windows)
  • The 'Device not ready' error will no longer occur when the process of decryption of a system partition/drive is finished. (Windows)
  • Other minor improvements and bug fixes. (Windows, Mac OS X, and Linux)
Truecrypt screenshot (481 pix)
Versienummer:6.2a
Releasestatus:Final
Besturingssystemen:Windows 2000, Linux, Windows XP, macOS, Windows Server 2003, Linux AMD64, Linux IA-64, Windows Vista, Windows Server 2008
Website:TrueCrypt Foundation
Download:http://www.truecrypt.org/downloads.php
Bestandsgroottes:3,04MB t/m 7,86MB
Licentietype:GPL
Moderatie-faq Wijzig weergave

Reacties (47)

Is er ook iets te doen tegen die irritante popup die je in vista krijgt als je een drive/usb stick met een truecrypt partitie er in drukt? Natuurlijk klik ik netjes op "no" maar voor je het weet klikt een klant of gebruiker op "yes" en daar gaat je data. Heb ook al anderen er over gehoord maar niemand die kan die popup weg kan krijgen via gebruikers beheer of andere weg. Iemand hier een idee? En nee een image file is geen optie.
Ja, daar is wat aan te doen. Je moet dan wel admin rechten hebben.
Als je zoals in dit geval een nieuwe drive introduceert kent Vista deze standaard een stationsletter toe (dat is ook zo in XP en zal ook wel zo zijn in Windows 7).

Je krijgt dan het aanbod om de drive te formatteren. Je wijst dat aanbod af ("No"/"Nee", dus). De drive houdt echter de stationsletter. Je gaat in Vista dan naar het Configuratiescherm > Systeembeheer > Computerbeheer > Opslag > Schijfbeheer.

Op de drive in kwestie kies je dan Stationsletter en paden wijzigen.
Je ontneemt de drive dan zijn stationsletter.
De drive staat nu nog steeds in de lijst, maar zonder stationsletter en dat blijft ook zo.

Vista zal nu niet meer aanbieden om de drive te formatteren.
Ik heb het opgelost door een kleine partitie aan te maken op mijn externe schijf naast de truecrypt partitie. Deze wordt dan door windows herkent, en windows kijkt niet naar de truecrypt partitie en vraagt dus niet om de partitie te formatteren.
Hmm geen slecht idee. Maar het moet toch mogelijk zijn ergens die popup uit te schakelen (lijkt me). Zal straks eens gaan testen met een extra partitie erbij. Bedankt!
in windows 7 helpt een extra partitie in elk geval niet, heb ook al gezocht hoe ik dit moet uitschakelen, maar helaas nog niks gevonden. Mail me gerust als een oplossing gevonden is :-)
Na de uitzending van "Undercover in nederland" ben ik hier niet meer zo'n fan van.
Al die gasten die kinderporno versleutelen zodat de politie er niet bijkan.

Aan de andere kant, niks meer dan lof voor mensen die hier gratis aan meewerken.
En ja, soms kan het best handig zijn :)
Een auto kan mensen doorrijden, maar dat neemt toch niet weg dat je hem niet zal gebruiken. Encryptie is een noodzaak en kan zoals alles voor zowel goede dingen als slechte dingen gebruikt worden.
Op mijn laptop gebruik ik de ingebouwde encryptie van Dell. Ik vind hem meer dan voldoende en heeft weinig prestatieverlies. Ik denk eraan om TrueCrypt te gebruiken op mijn USB stick maar vraag mij af hoe het zit met platform onafhankelijkheid. Ik werkt met mijn laptop op Ubuntu, mijn desktop is Vista en op school is het XP met strikte rechten. Zou TrueCrypt voor mij een oplossing zijn?

@dcm360 en Pinobigbird: Duidelijke nee dus. Is dan meteen ook een serieus nadeel denk ik. Veel mensen die hun USB stick encrypteren zullen wel eens op een PC zitten waar ze geen admin zijn en dan mogen ze het vergeten.
Een van de betere methodes vind ik nog steeds archiveren met een wachtwoord. Wel een nadeel dat het wat minder gebruiksvriendelijk is.

[Reactie gewijzigd door SMGGM op 16 juni 2009 17:45]

Voorwaarde is dat óf TrueCrypt geïnstalleerd staat op de pc, óf dat je administrator privileges hebt om TrueCrypt te runnen in traveller mode.
Zie http://www.truecrypt.org/docs/?s=truecrypt-portable
Ik heb wel een applicatie "Truecrypt Explorer" gevonden waar je wel ook zonder admin rechten truecrypt volumes mee kunt openen (zij het ietwat onbeholpen).
Inderdaad. En voor wie het ook wil proberen: je kunt het downloaden via http://sourceforge.net/projects/tcexplorer/
Er is alleen al zo'n twee jaar helemaal niets aan verandert, dus het project lijkt een beetje dood. Op de eigen website (http://www.codeproject.com/KB/files/TCExplorer.aspx) zegt de auteur dat er voorlopig geen nieuwe features worden toegevoegd.
En (helaas) is jet ook te merken dat er niet meer aan ontwikkeld wordt. De containers die ik zo snel even kon vinden waren niet te openen, ik vrees omdat ze met NTFS geformatteerd zijn. Aan de broncode te zien is alleen FAT ondersteund, en laat ik (en steeds meer anderen) steeds minder FAT gebruiken. (hoewel, mijn containers zijn niet heel erg linux compatibel dus, ik gebruik al langer NTFS in TC dan dat NTFS standaard werkt in Linux)
Dat is simpel, kijk naar de post:
Besturingssystemen: Linux, Linux AMD64, Linux IA-64, Mac OS X, Windows 2000, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP

Volgens mij zit dat wel snor. :Y)

Geweldig programma dit, heb het een keer als smoes gebruikt om een verslag niet in te leveren :+ . Ik stuurde een versleuteld bestand op :D !

[Reactie gewijzigd door DM.Aram op 16 juni 2009 17:35]

@DM.Aram: nee dat bedoel ik niet... Kan je op een PC waar TrueCrypt niet op staat en waar je met beperkte rechten zit nog steeds aan je bestanden?
Volgens mij wel. Je moet dan op je usb-stick een container maken en een directory waar de stand-alone applicatie staat. Die kan je starten om het container-bestand te openen. Ik werk al jaren zo.

Op die zelfde stick staat ook wat software om eventueel wel te installeren, wel zo handig om de juiste versie bij de file te hebben.
@SMG525: Wat ik begrijp uit de documentatie is dat je TrueCrypt op je USB-stick moet zetten.. Je hebt het programma in ieder geval nodig om de 'file container' (van een USB-stick, dus) te 'mounten'. You got it?

DCM360 & Pinobigbird hebben gelijk. Bagger. Op school heb je er dus niets aan?

Edit 2: Of je zet gewoon Ubuntu op een CD en opent hem daarmee (omslachtig O+ )

[Reactie gewijzigd door DM.Aram op 16 juni 2009 17:43]

Een degelijk beschermde PC in een bedrijf heeft een BIOS wachtwoord zodat je geen USB sticks of cd's kan gebruiken om mee op te starten.
Maar nu dwalen we af :p

[Reactie gewijzigd door SMGGM op 16 juni 2009 18:55]

Een bios wachtwoord biedt nauwelijks bescherming. Ten eerste kun je het bijna altijd resetten en ten tweede kun je files vaak ook gewoon e-mailen, op cd zetten, printen en ga zo maar door. Tegen al deze dingen zal ook truecrypt niet beschermen wanneer de container file unlocked is overigens.
Was het niet gewoon de batterij eruit trekken of zit ik te ver in het verleden (ik houd me nauwelijks nog daarmee bezig).
Bios wachtwoord is easy.
Onze netwerkbeheerder had op elke pc een bioswachtwoord, waar zelfs de leerkrachten niet aan konden.
Niemand had er toegang toe behalve hijzelf.
Dat onze informaticaleerkracht leukweg begon met het uithalen van de batterijen zodat het bios gereset werd, was een oplossing (wanneer je zorgt dat je je batterij er goed uithaald en niets breekt, en daarna weer terugsteekt :P)
Dus bios wachtwoord is maar flauwekul
Dat onze informaticaleerkracht leukweg begon met het uithalen van de batterijen zodat het bios gereset werd,
Een beetje beveiligde PC is fysiek op slot. Dan is een bios wachtwoord wat zinniger.
Of had de leerkracht de sleutels/cijfercode daartoe?
Dan is het nog steeds geen probleem, gebruik het programma ClearCMOS en je hebt hetzelfde resultaat, maar dan zonder fysiek de batterij eruit te hoeven halen. ;)
Er zijn wel meerdere pc's zonder sleutel geopend geweest :p
Nope, helaas niet. Bij de instructies hoe je TrueCrypt op je USB-stick kan meezeulen staat nadrukkelijk dat je administrator rechten nodig hebt om de driver te kunnen laden.
Het is natuurlijk niet de schuld van de ontwikkelaars dat dit soort programma's gebruikt worden om kinderporno te encrypten.

De mensen die dit soort dingen doen zijn gewoon heel ziek.

Maar ik kan me wel goed voorstellen dat dit soort technieken gebruikt worden om bedrijfsgeheiemen te bewaren o.i.d.
Neenee, zo bedoel ik het ook helemaal niet.
De ontwikkelaars zijn absoluut niet de schuldige in dit verhaal.
Dat zijn de mensen die dat doen.

Maar toch, zoals jij zegt is dit wel heel handig om bedrijfs-gegevens/geheimen of natuurlijk gewoon prive gegevens te bewaren waarvan je niet wilt dat iedereen het ziet :D
Ik loop zelf rond met een externe hardeschijf in mijn tas. Hierop staan niet alleen muziekjes en filmpjes, maar ook FTP en SSH software welke hun usernames en passwords opslaan. Mijn CV staat er ook op, een kopie van mijn passport, Outlook PST files, en een hele trits aan documenten welke ik liever niet op straat zie liggen.

Daarom is Truecrypt voor mij ideaal. Kan ik lekker alles meenemen op m'n externe hardeschijf, zonder dat ik bang hoef te zijn dat als ik mijn tas vergeet ook gelijk mijn
complete privé leven op straat ligt.
Stel je toch niet zo aan man. Dan kun je elke vorm van encryptie voor zo'n drogreden wel gaan verbieden. Wel even realistisch blijven, zoveel kinderen worden nu ook weer geen slachtoffer. Er vallen meer dode of gewonde kinderen dagelijks in het verkeer en daar worden minder draconische maatregelen tegen genomen, oftewel helemaal geen zak.
Ik vind veel erger dat programma's zoals dit een bestaan recht hebben.

Maarja ik gebruik het programma zelf ook voor documenten voor werk e.d. verder top programma.
Ik gebruik het om de backup van mijn data op een USB stick te zetten.
Gelukkig zijn er genoeg freaks die niet van het bestaan (of de werking) van TrueCrypt afweten. Kijk maar naar het nieuws van vandaag. Zo'n man had dus ook gewoon nog vrij rond kunnen lopen.
Na de uitzending van "Undercover in nederland" ben ik hier niet meer zo'n fan van.
Staat die uitzending nog ergens online? Of weet je toevallig nog wanneer dit (ongeveer) was?
Voor m'n netbook met Windows wilde ik full disk encryption. TrueCrypt kan dat wel, maar is daar niet specifiek voor gemaakt. Uiteindelijk ben ik op DiskCryptor uitgekomen. Lean and mean, en valt wél onder de GPL.

Fijne bonus: de TwoFish-encryptie is een heel stuk sneller dan AES van TrueCrypt, en daar wordt de Atom-CPU wel blij van. (Overigens heb ik nog steeds 2 partities, een encrypted voor Windows en alle data, en een uncrypted voor geinstalleerde programma's)
@Fuzzillogic en Casboy:

Waarom zijn jullie dan zo blij met de GPL licentie dat die interessanter maakt dan de eigen TrueCrypt licentie???
Mij boeit het best weinig eigenlijk, maar ik vermeldde het dan ook voornamelijk als reactie op Casboy.

Anyway: http://www.mail-archive.c...desktop.org/msg00270.html
Hoe compatibel zijn verschillende versies van TrueCrypt eigenlijk? Kan je met de laatste versie een volume gebruiken die je met een vorige versie hebt gemaakt? Als dat niet zo is hoop ik dat dat duidelijk in de release notes komt en dat de vorige versie nog beschikbaar blijft. Ik gebruik TrueCrypt voor backups en het zou vervelend zijn als opeens zou blijken dat de backup niet meer leesbaar is.... Overigens neem ik het zekere en onzekere en maak ik een nieuwe backup nadat ik de TrueCrypt update heb geïnstalleerd.

[Reactie gewijzigd door Franckey op 17 juni 2009 00:43]

Voor zover mijn ervaring gaat, is het steeds upwards compatibel.
Ik download steeds de versie voor alle os-en die ik gebruik en zet die ook (unencrypted) op de stick. Dan kan ik waar nodig de software updaten of zonder-installatie draaien.
Voor zover mijn ervaring gaat, is het steeds upwards compatibel.
Truecrypt is steeds backwards compatible (ook voor veel methodes die niet meer geadviseerd worden), niet altijd upwards.

[Reactie gewijzigd door The Zep Man op 17 juni 2009 11:23]

Misschien fijn om te vermelden: TrueCrypt valt niet onder de GPL licentie, maar onder de TrueCrypt licentie.

http://www.truecrypt.org/legal/license
...en daar is de laatste tijd heel wat commotie over geweest. Het verdient de aanbeveling deze grondig door te lezen - en dan te beslissen of je TC nog wel wilt gebruiken.
Kan men er niet achter komen dat het 2de hidden volume bestaat?
Stel dat je een versleuteld volume hebt van 500GB, met daarin nog eens een hidden volume die 100GB gebruikt van die 500GB. Je kan dan toch het eerste volume proberen te vullen met 500GB. Aangezien de geheime 100GB niet mag overschreven worden, zal TrueCrypt toch wel een error geven. Of zit ik helemaal mis?
Als je TC niet vertelt dat er een tweede, hidden partitie is (door die te mounten bijv), dan weet TC dat ook niet en zal de hidden partitie doorleuk laten overschrijven.
Waarom dat vreemde versienummer? (Dit is tenslotte een officiële versie, geen beta of zo.)
die a staat dacht ik voor de 1e fix na de stable 6.2 release, de bug hadden ze niet verwacht.
Als er nu een ernstige bug aan het licht komt komt er een 6.2b uit.

Dat is in dit geval de truecrypt logica

[Reactie gewijzigd door jmk op 17 juni 2009 10:02]

Een bug die ze niet hadden verwacht? :?
Dat is toch meestal met bugs? ;)
Tegenstrijdig met de ongeschreven afspraken dat je een 'a' voor alpha-versie gebruikt. Niet echt best-practice.
Maar de meeste personen die in staat zijn om je te dwingen een wachtwoord af te geven zullen ook wel op de hoogte zijn van de mogenlijkheid van een 2de wachtwoord en die zullen nooit geloven dat jij daar geen gebruik van heb gemaakt. En zullen dus doorgaan met martelen of je gevangenzetten,
Sterker nog, dergelijke types zullen jou laten bewijzen dat het archive geopend kan worden simpelweg door het jouzelf te laten openen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True