Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 37 reacties
Bron: TrueCrypt, submitter: Domokun

TrueCrypt logo (60 pix)Versie 7.1 van TrueCrypt is uitgebracht. TrueCrypt is een opensource-encryptieprogramma waarmee complete harde schijven of partities, en virtuele volumes, zoals een bestand dat als partitie wordt benaderd, kunnen worden versleuteld. Daarnaast is het mogelijk om een verborgen volume in de versleutelde disk aan te maken. Dit tweede volume is alleen zichtbaar als het juiste wachtwoord wordt ingegeven. Wie dus wordt gedwongen om het wachtwoord af te geven, heeft de mogelijkheid om alleen het wachtwoord te geven dat toegang tot de hele versleutelde disk geeft. Het tweede verborgen volume is dan volledig onzichtbaar. Meer informatie hierover kan op deze pagina worden gevonden. In versie 7.1 is volledige ondersteuning toegevoegd voor de nieuwste editie van Mac OS X en zijn er diverse kleine niet bij naam genoemde verbeteringen aangebracht.

New features:
  • Full compatibility with 64-bit and 32-bit Mac OS X 10.7 Lion
Improvements and bug fixes:
  • Minor improvements and bug fixes (Windows, Mac OS X, and Linux)
Truecrypt screenshot (481 pix)
Versienummer:7.1
Releasestatus:Final
Besturingssystemen:Windows 7, Windows 2000, Linux, Windows XP, macOS, Windows Server 2003, Windows Vista, Windows Server 2008
Website:TrueCrypt
Download:http://www.truecrypt.org/downloads.php
Bestandsgroottes:3,30MB t/m 9,79MB
Licentietype:GPL
Moderatie-faq Wijzig weergave

Reacties (37)

Wat ik wel eens afvraag; als je een volume aanmaakt, van laten we zeggen 20Gb, en daar een hidden volume in maakt met daar in 10 Gb aan data. Dan heb je in het gewone volume toch nog maar 10 Gb over ? Dan kan je dus zien dat er een hidden volume in zit. Als je in de verkenner of finder naar het bestand kijkt, wat dus je volume is, dan zie je dat hij 20 Gb is, met maar 10 Gb totale ruimte.

[Reactie gewijzigd door MrPan op 3 september 2011 14:22]

>Dan kan je dus zien dat er een hidden volume in zit.
Hier is rekening mee gehouden.
Zie sectie Plausible Deniability in de documentatie en daarbinnen met name de paragraaf Hidden Volume.
The principle is that a TrueCrypt volume is created within another TrueCrypt volume (within the free space on the volume). Even when the outer volume is mounted, it should be impossible to prove whether there is a hidden volume within it or not*, because free space on any TrueCrypt volume is always filled with random data when the volume is created** and no part of the (dismounted) hidden volume can be distinguished from random data.
Edit: quote added

[Reactie gewijzigd door mindcrimemike op 3 september 2011 15:51]

Dat heb ik ook nooit begrepen. Als niets wijst op het bestaan van een hidden volume dan kan ook het hoofd volume dat niet weten. Dus elk bestand dat je dan in het hoofd volume plaats zal het hidden volume kunnen beschadigen. Ik snap dus helemaal niets van deze oplossing.

Als plaatsen van bestanden in het hoofd volume het hidden volume kunnen beschadigen dan moet je dus geen bestanden in het hoofdvolume zetten. Maar ja, dat is dan weer een probleem want leg maar eens uit waarom je een 20 GB TrueCrypt volume hebt waar niets op staat.

Bovendien wat stop je dan in het hoofd volume. Daar moet toch wel min of meer gevoelige informatie op staan, want waarom staat het anders op een TrueCrypt volume? Als het allemaal onzin bestandjes zijn dan is dat natuurlijk ook een rode vlag dat dit niet echt de informatie is die beschermd had moeten worden en dat er meer moet zijn.

Kortom, ik snap het hele idee niet. Als je op een systeem allemaal lege, of maar voor 10% gevulde TrueCrypt volumes vindt dan weet je wel hoe laat het is lijkt me en heb je alsnog indirect het bestaan van een hidden volume prijsgegeven.
Hoe zit het eigenlijk met ondersteuning voor OS X? Bij Windows kon je je volledige bootdisk versleutelen bij het opstarten, voor zover ik weet kon dit 2 jaar geleden nog niet bij Apple. Is daar al verandering in gekomen of kan het nog altijd niet?
Met OS X Lion kan het eindelijk, met FileVault 2. Aanzetten en geen omkijken naar. AES-XTS encryptie. Alleen niet open source en geen hidden volumes/operating system. Wel perfect ge´ntegreerd en goed samenwerkend met Time Machine (i.t.t. de eerdere FileVault).
Ik vind open source encryptie tools juist beter omdat je dan zeker weet dat er nergens een backdoor in is gelaten door de programmeurs.
Ja, want jij gaat natuurlijk van elke nieuwe versie de sourcecode downloaden en dit checken...

Sterker nog: je hebt alleen maar garantie als je zelf de code hebt geanalyseerd en vanuit die code zelf je TrueCrypt executable bouwt. Want wie zegt dat de TrueCrypt.exe download op dezelfde code gebaseerd is als wat er in het versiebeheersysteem zit?

Deel de alu-hoedjes maar weer uit...
Ja, want jij gaat natuurlijk van elke nieuwe versie de sourcecode downloaden en dit checken...

Sterker nog: je hebt alleen maar garantie als je zelf de code hebt geanalyseerd en vanuit die code zelf je TrueCrypt executable bouwt. Want wie zegt dat de TrueCrypt.exe download op dezelfde code gebaseerd is als wat er in het versiebeheersysteem zit?

Deel de alu-hoedjes maar weer uit...
Daar staat tegenover dat je het bij closed source Řberhaupt niet kunt ontdekken. Het is natuurlijk waar dat de meeste mensen dat argument min of meer ten onrechte gebruiken, maar de kans dat backdoors ontdekt worden is natuurlijk groter als een programma open source is.
Er zijn genoeg mensen die dat voor je cheken. Kijk maar aan hoeveel mensen het hier gebruiken. Als de ontwikkelaars er een backdoor in stoppen is het meestal al ontdekt voordat de tool zelf is uitgegeven (bij wijze van spreken dan)
Of bestanden plaatsen in het gewone volume, het hidden volume beschadigd , lijkt me niet. Maar in mijn voorbeeld heb je maar 10 Gb vrij ruimte, om te gebruiken voor het gewone volume. En aangezien je in de verkenner/finder gewoon kan zien dat het bestand ( nadat je wachtwoord gegeven hebt voor het gewone volume ) 20Gb is, mis je ergens 10Gb. Je kan aan de randomdata niet zien hoe of wat, maar als het volume gemount is kan je wel proberen het te vullen tot met nog eens 10 Gb aan data, maar dat lukt dus niet. En dan kan je aantonen dat je een hidden volume hebt. Lijkt me.
De verkenner laat de niet hidden schijf gewoon zien als 20gb, en je kan die 20gb ook gebruiken. Ga je echter over de 'grens' van 10gb heen, dan beschadig je de hidden volume omdat je data daarin overschrijft.
Hoezo wordt die 10 GB niet eerder overschreven? Als je een sector op de 20 GB volume beschrijft heb je toch 50% kans dat je over de 10 GB hidden partitie schrijft? Je weet toch niet waar het volume zit want dat is het hel punt van een hidden volume? Niets wijst op het bestaan en je weet dus ook niet waar het is, totdat je de juiste sleutels gebruikt. Mis ik iets?

@MrPan
"10Gb met allerlei data die niet boeiend is" is natuurlijk een duidelijke aanwijzing voor het aanwezig zijn van een hidden volume. Waarom zou iemand "10Gb met allerlei data die niet boeiend is" op een TrueCrypt volume willen beschermen voor vreemde ogen. Je maakt het dan wel erg duidelijk je die data hebt om de aandacht af te leiden van wat echt van belang is op dat volume.

[Reactie gewijzigd door pe1dnn op 5 september 2011 20:06]

Als ik het goed begrijp, wordt die 10Gb hidden volume overschreven als je de totale ruimte overschrijdt. Je hebt bijvoor beeld 10 Gb hidden, en 10Gb met allerlei data die niet boeiend is. 20 Gb in gebruik dus. Als je er dan bijvoorbeeld 10 Gb naar toe kopieert dan wordt de hidden volume overschreven en heb je dus 20 Gb in een gewoon volume en je hidden data ben je kwijt. Tenminste, dat denk ik. Want als je een melding krijgt dat er geen ruimte is, dan weet je ook gelijk dat er een hidden volume aanwezig is.
Dus macFuse is niet meer nodig nu? (onder Lion)

[edit]
Zojuist getest en inderdaad... macFuse mag eraf!

[Reactie gewijzigd door smeerbartje op 2 september 2011 16:10]

Ja en nee. Je hebt wel een FUSE versie voor OS X nodig maar dit hoeft geen MacFUSE meer te zijn. Als je de .mpkg bekijkt zul je zien dat het OSXFUSE gebruikt. OSXFUSE is naast Fuse4X 1 van de projecten die MacFUSE willen vervangen. MacFUSE zelf is namelijk een project wat door de oorspronkelijke ontwikkelaar is verlaten en waar ook eigenlijk niks meer mee gebeurd. Vele apps waaronder TrueCrypt moesten daardoor naar iets anders overschakelen (in dit geval dus OSXFUSE). De keuze voor OSXFUSE is heel begrijpelijk omdat OSXFUSE veel meer op MacFUSE lijkt dan Fuse4X. Laatst genoemde doet dingen net weer even wat anders waardoor je weer veel aan je code moet gaan sleutelen. OSXFUSE is dan gewoon een wat handigere keuze.
Thanks man; heel erg duidelijk!
Moet je nogsteeds admin rechten hebben om de truecrypt driver te installeren?
Het is ten sterkste af te raden om truecript te gebruiken op PC's waar anderen Admin rechten over hebben. Net zoals dat het wordt afgeraden om elektronica te gebruiken dat in handen van de vijand is gekomen, omdat er een reŰel risico op keyloggers bestaat.

Met andere woorden; Als het Truecript waardige info is, open je dat alleen op vertrouwde, eigen hardware.
Ik gebruik het al jaren. Heb zelfs een backupschijf van belangrijke privÚ data zoals vakantiefoto's op mijn werk liggen maar dan wel volledig encrypted via truecrypt. Gebruiksvriendelijk programma en goed in wat het moet doen.
Ik gebruikte het al jaren, totdat bleek dat TrueCrypt geen UEFI/GPT support heeft. Het lijkt in deze versie nog steeds niet te zijn toegevoegd.
Ik gebruikte het al jaren, totdat bleek dat TrueCrypt geen UEFI/GPT support heeft. Het lijkt in deze versie nog steeds niet te zijn toegevoegd.
UEFI en GPT zijn alleen belangrijk voor opstartschijven die groter zijn dan 2 TB. Je kan gewoon partities groter dan 2 TB beveiligen met Truecrypt, zelfs als de HDD waar de partitie op staat GPT gebruikt.

En ik denk dat ze uiteindelijk wel met een UEFI boot loader komen.

[Reactie gewijzigd door The Zep Man op 3 september 2011 21:49]

Dat gaat alleen op wanneer je Macs volledig buiten beschouwing laat. Neem je die ook mee dan zul je zien dat er een probleem is aangezien de Intel Macs alleen maar EFI en GPT gebruiken. OS X maakt geen gebruik van MBR, dat is echt alleen voor boot camp dingen bedoelt (Windows, Linux; als je alleen FreeBSD erop wil hebben dan volstaat MBR ook, dat geeft minder gedoe dan GPT trouwens). Als je dan op een Mac whole disk encryption wil gebruiken is TrueCrypt dus een probleem. Enige mogelijkheid is upgraden naar Lion maar dan moet je wel over een Core 2 Duo of nieuwer beschikken. De meeste Intel Macs uit 2006 vallen daardoor uit de boot. Lion wil daar niet op en TrueCrypt doet niet aan GPT.

Voor wie boot camp gebruikt wordt het verhaal ook lastiger. Filevault 2 vindt dat niet zo tof en aangezien TrueCrypt geen EFI/GPT ondersteuning heeft zit je ook in deze situatie met hetzelfde probleem als de Core Duo Macs (ook al kun je Lion draaien).

[Reactie gewijzigd door ppl op 5 september 2011 17:14]

Wat jammer dat het zo lang geduurd heeft. Het is toch enorm (ENORM) belangrijk dat een programma als dit gewoon werkt met Lion alvorens je upgrade. Apple biedt niets voor niets dev-program uit. Kleine investering. Lekker voor die mensen die upgraden en daarna hun data kwijt zijn voor weken. naja, hij's er nu *phew*
Vrij dom om te updaten zonder eerst te controleren of er wel ondersteuning is voor je kritische apps. Die verantwoordelijkheid ligt nog altijd bij de gebruiker zelf.
Nou ik vind het fantastisch wat ze doen met TrueCrypt. Ik kan me nog wel gemier herinneren met E4M en wat daar aan vooraf ging. Maar al te vaak was alleen encryptie op file nivo makkelijk toegankelijk. Die wereld is imo totaal veranderd met TrueCrypt. Petje af.
En ja....voordat je je operating environment upgrade moet je je wel vergewissen van de compatibiliteit met welk encryptie programma dan ook.
Maar daarna ben je erg blij met wat je gratis en voor niets mag gebruiken en doe je wellicht een donatie die je vindt passen.
Ehm, het is geen tekortkoming van fabrikant x natuurlijk als een programma van fabrikant x niet werk als je het operating systeem van fabrikant y upgrade zonder zelf vooraf te checken of alles nog blijft werken. Dat is wel heel erg in het kader van de fatale aannames natuurlijk ;)
De mensen die vooraan staan bij upgraden dragen mijn inziens zelf die verantwoordelijkheid. Daarbij is de oplossing simpel googlen naar "lion truecrypt" waar de eerste link de zeer simpele oplossing heeft.
Dit is toch alleen voor mensen met een ernstige parano´de aandoening?
Nee hoor in landen als bijv. Engeland kunnen ze je verplichten de sleutel af te staan. Dit is een mooie methode om die wet te omzeilen. Ik keur het niet goed voor 'bepaalde data' maar ik kan me bijv. voorstellen dat Wikileaks e.a. hier gebruik van zullen maken.
Laatste paar jaar stijgt het aantal gijzelingen. Aangezien veel spul tegenwoordig digitaal is, is het niet ondenkbaar dat ze je dan ook bij zo'n gijzeling een wachtwoord willen aftroggelen. Dat kun je nu geven zonder je leven en data in gevaar te brengen. Zo zullen er nog wel meer situaties te bedenken zijn waarbij het afgeven van een wachtwoord je uit de brand kan helpen. Als je dit dan kunt doen zonder je data in gevaar te brengen is dat natuurlijk een groot voordeel.
Helaas kent de politie in Engeland truecrypt ook, en mag jij bewijzen/aannemelijk mane dat er geen verborgen volume is. Misschien dat ze het aannemelijk moeten maken voor een rechten maar als ze je hebben gepakt omdat ze weten dat je bv kinderporno hebt gedownload, je encrypted fles hebt van vele gigabytes en het wachtwoord dat je ze hebt gegeven geeft ze toegang tot 500MB boekhoudgegevens, niemand die dan gelooft dat er geen 2de volume is.

Persoonlijk zou ik nooit zo'n tool durven gebruiken op een laptop waarmee ik naar Engeland zou gaan.
Is dit programma ook in staat enkel een folder te encrypten en/of te verbergen voor andere users van het systeem?
Je kunt een los container bestand aanmaken en dat neerzetten waar je wilt (met een willekeurige bestandsnaam, in een willekeurige folder). Als je dat bestand mount, krijg je een virtuele driveletter erbij waarop je beschermde bestanden staan.
Desgewenst een ntfs joint aanmaken om die virtuele drive letter als subfolder ergens op een bestaande drive te kunnen benaderen (maar dit riekt naar onnodig moeilijk doen).

Een bestaande folder encrypten of verbergen kan niet echt, dan zou je eerst een container moeten maken, mounten, en dan de betreffende folder daarheen moven (en zonodig maatregelen nemen dat het origineel niet kan worden ge-undelete, iets met files grondig shredden enzo). Als je dat encrypted ding dan unmount kan niemand die folder meer lezen of zien dat hij bestaat.
Thx, maar dat klinkt voor mij als veel te ingewikkeld voor wat ik wil. Ik wil enkel een folder voorzien van wachtwoord, maar ook verbergen voor andere gebruikers. Ik heb daar vroeger een programma voor gehad, maar ben daarvan de naam vergeten :)

Dit is mij te omslachtig voor het resultaat dat ik wil hebben..
[c]Daarnaast is het mogelijk om een verborgen volume in de versleutelde disk aan te maken. Dit tweede volume is alleen zichtbaar als het juiste wachtwoord wordt ingegeven. Wie dus wordt gedwongen om het wachtwoord af te geven, heeft de mogelijkheid om alleen het wachtwoord te geven dat toegang tot de hele versleutelde disk geeft. Het tweede verborgen volume is dan volledig onzichtbaar[/c]

Dit is toch alleen voor mensen met een ernstige parano´de aandoening?

Wel erg mooi programma, het doet gewoon wat het moet doen, en doet dat goed. Voor goede TPM ondersteuning is BitLocker wel handig, verder heb je niet meer nodig dan dit. Updates voegen niet veel toe, want het programma heeft toch al het nodige al.
"It's not paranoia if they're really out to get you".

Er zijn onlangs een aantal zaken in het nieuws geweest waarbij mensen gedwongen werden passwords af te geven.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True