Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 93 reacties
Bron: Idrix

VeraCrypt logo (75 pix)Versie 1.12 van VeraCrypt is uitgekomen en wegens een probleem met TOR is kort daarop ook versie 1.13 verschenen. VeraCrypt is een zogenaamde fork van TrueCrypt, dat er een tijdje geleden onder nogal vage omstandigheden mee is opgehouden. Met dit opensource-encryptieprogramma kunnen complete harde schijven of partities en virtuele volumes, zoals een bestand dat als partitie wordt benaderd, worden versleuteld. VeraCrypt gebruikt de originele broncode van TrueCrypt, maar bevat diverse verbeteringen met betrekking tot de beveiliging. Volumes die met TrueCrypt zijn aangemaakt kunnen vanaf deze versie wel geopend en geconverteerd worden. De Fransman Mounir Idrassi is al sinds de zomer van 2013 met dit project bezig. De changelog voor deze uitgave ziet er als volgt uit:

Changes between 1.12 and 1.13:

Windows:
  • Solve TOR crashing when run from a VeraCrypt volume.

Changes between 1.0f-2 and 1.12:

All OSs:
  • Implement "Dynamic Mode" by supporting a Personal Iterations Multiplier (PIM).
Windows:
  • Detect Boot Loader tampering ("Evil Maid" attacks) for system encryption and propose recovery options.
  • Fix buffer overrun issue and other memory related bugs when parsing language XML files.
  • Fix wrongly reported bad sectors by chkdsk caused by a bug in IOCTL_DISK_VERIFY handling.
  • Fix privacy issue caused by configuration and history files being updated whenever VeraCrypt is used (reported by Liran Elharar)
  • Fix system favorites not always mounting after cold start.
  • Solve installer error when updating VeraCrypt on Windows 10.
  • Implement decryption of non-system partition/drive.
  • Include 64-bit exe files in the installer and deploy them on 64-bit machines for better performances.
  • Allow using drive letters A: and B: for mounting volumes
  • Make command line argument parsing more strict and robust (e.g. /lz rejected, must be /l z)
  • Add possibility to show system encryption password in Windows GUI and bootloader
  • Solve "Class Already exists" error that was happening for some users.
  • Solve some menu items and GUI fields not translatable
  • Make volumes correctly report Physical Sector size to Windows.
  • Correctly detect switch user/RDP disconnect operations for autodismount on session locked.
  • Add manual selection of partition when resuming in-place encryption.
  • Add command line option (/cache f) to temporarily cache password during favorites mounting.
  • Add waiting dialog for Auto-Mount Devices operations to avoid freezing GUI.
  • Add extra information to displayed error message in order to help analyze reported issues.
  • Disable menu entry for changing system encryption PRF since it's not yet implemented.
  • Fix failure to change password when UAC required (inherited from TrueCrypt)
  • Minor fixes and changes (see Git history for more details)
Linux:
  • Solve installer issue under KDE when xterm not available
  • Fix warnings on about/LegalNotice dialogs when wxWidgets linked dynamically (N/A for official binary)
  • Support hash names with '-' in command line (sha-256, sha-512 and ripemd-160)
  • Remove "--current-hash" switch and add "--new-hash" to be more coherent with existing switches.
  • When only keyfile specified in command line, don't try to mount using empty password. ** If mounting using empty password is needed, explicitly specify so using: -p ""

VeraCrypt screenshot

Versienummer:1.13
Releasestatus:Final
Besturingssystemen:Windows 7, Linux, macOS, Windows Vista, Windows Server 2008, Windows Server 2012, Windows 8, Windows 10
Website:Idrix
Download:https://veracrypt.codeplex.com/releases/view/616110
Bestandsgroottes:6,92MB t/m 10,53MB
Licentietype:GPL
Moderatie-faq Wijzig weergave

Reacties (93)

Ik kan me nog herinneren dat bij truecrypt het geen zin had of wat de reden ook precies was om geen SSD te encrypten. Is dat nog steeds zo? Mijn windows disk is namelijk een 128GB SSD
Het 'probleem' met encrypten van een SSD is dat je automatische garbage collection niet meer werkt, de SSD 'denkt' dat de schijf helemaal vol zit omdat het verschil tussen gebruikte blokken en ongebruikte niet te zien zijn: Beiden zijn gevuld met op het oog random data.

TRIM wordt ook niet ondersteund door Truecrypt en terecht. Want je wil juist niet aangeven welke blokken data bevatten, daarmee geef je zicht op de inhoud en hoe veel die groeit na verloop van tijd.

Maar het probleem met SSDs die helemaal vol zitten is dat de controller dan heel weinig spare blocks heeft voor zijn wear levelling. Dit kan leiden tot slechte prestaties en hogere wear op je flash.

Je kan er wel wat aan doen: Een gedeelte ongepartitioneerd laten, zodat hij dat kan gebruiken als extra wear levelling blocks (naast de blocks die hij sowieso al extra heeft). In de meeste gevallen is de controller wel slim genoeg om dit op te merken.
TRIM wordt ook niet ondersteund door Truecrypt en terecht. Want je wil juist niet aangeven welke blokken data bevatten, daarmee geef je zicht op de inhoud en hoe veel die groeit na verloop van tijd.
Dat is dezelfde reden waarom TrueCrypt een "quick format" afraadt. Maar eerlijk gezegd is dat best een beperkt probleem, en je zou als gebruiker op zijn minst de keuze moeten hebben.

In mijn geval, en ik denk velen met mij, boeit het bijvoorbeeld geen zak dat iemand kan zien hoeveel data er op staat, en waar. Het gaat mij er alléén om dat ze die data niet kunnen lezen. Als mijn laptop wordt gestolen, of in beslag genomen o.i.d., heb ik er een gerust gevoel bij dat ze niet bij mijn bedrijfs- en privégegevens kunnen. Verder zal het me worst wezen.

Ik snap dat dat in bepaalde scenario's anders ligt, maar bovenstaande is toch echt een zeer legitieme use case.
Ik heb 3 jaar dezelfde SSD gebruikt (Corsair Performance Pro) met Full Disk Encryption zonder daar in de praktijk iets van te merken.

Onlangs kocht ik me een Samsung 850 Pro die ik even gebruikt heb zonder FDE en ik merkte eigenlijk al geen prestatieverschil met mijn encrypte SSD van 3 jaar oud.

Kortom, 't is vooral echt een probleem op papier :)
Dat was hem inderdaad. En bedankt voor de tip voor een tweede partitie. Daar had ik niet eerder aan gedacht. :)
Dat heeft zeker wel zin. Encryptie is encryptie, dat maakt je data onleesbaar voor iemand die het wachtwoord niet heeft.
Wanneer je een SSD hebt die TCG OPAL ondersteund, dan is alle data al versleuteld. Bij de Samsung EVO SSD's dit bijv. het geval. Standaard staat de sleutel echter in plaintext in de controler, zodat de drive onversleuteld lijkt te zijn voor het systeem.

In principe zou een wachtwoord instellen in het bios voldoende moeten zijn om de drive onleesbaar te maken op andere systemen. Het gaat hierbij echter niet om een bios master pw, maar om de ATA security options. Zie ook http://superuser.com/ques...ypt-a-samsung-evo-840-ssd
Goede tip, dit verdient een +2 of +3.
VeraCrypt is het enige alternatief voor TrueCrypt dat ik vertrouw. TrueCrypt zelf vertrouw ik ook, dat zogenaamde security probleem (waarbij ze je nota bene bitlocker van MS gaan aanraden) was duidelijk een setup van een paar overheidsdiensten.
... dat zogenaamde security probleem (waarbij ze je nota bene bitlocker van MS gaan aanraden) was duidelijk een setup van een paar overheidsdiensten.
Ach ja, Bitlocker. Leuk om nieuwsgierige voorbijgangers te blokkeren. Als extra 'zekerheid' kun je ook 256 bits gebruiken, wat men dan weer teniet doet door er een recovery-key bij te leveren die je dan 'wel op een veilige plaats moet bewaren' .. :+
Mijn grootste bezwaar tegen Bitlocker is vooral dat het een proprietary (closed source) oplossing is, van een groot commercieel Amerikaans bedrijf, en de NSA dus 100% zeker een backdoor heeft.
Mijn grootste bezwaar tegen Bitlocker is vooral dat het een proprietary (closed source) oplossing is, van een groot commercieel Amerikaans bedrijf, en de NSA dus 100% zeker een backdoor heeft.

Bron? Dikke duim!?

Dankzij Snowden weten we nu net dat de NSA Bitlocker niet kan kraken. Ze zijn wel aan de gang gegaan met bepaalde TPM's van draaiende PC's. Maar het was al langer bekend dat bepaalde TPM's zwakheden hebben. Het gebruiken van een PIN of de TPM uitzetten en Bitlocker's eigen key exchange gebruiken werken dan.

Maar Bitlocker is gewoon AES in CBC mode dus hoe iemand denkt dat daar een backdoor in kan zitten is een beetje een raadsel. En het header formaat is ook gewoon openbaar en gebaseerd op open standaarden (SHA2 meervoudige hash). Bits op een disk liegen niet.
Bron? Dikke duim!?
Gezond verstand. Ga zelf maar na in wiens belang deze stap waarschijnlijk was.

Ze hebben in hun hoax niet eens de moeite genomen om te beargumenteren wát er dan precies mis zou zijn met TrueCrypt. Alleen "het is onveilig, je kunt beter Bitlocker gebruiken". Jammer, maar daar trap ik dus niet in.
Maar Bitlocker is gewoon AES in CBC mode dus hoe iemand denkt dat daar een backdoor in kan zitten is een beetje een raadsel. En het header formaat is ook gewoon openbaar en gebaseerd op open standaarden (SHA2 meervoudige hash). Bits op een disk liegen niet.
Maar bits op een disk zeggen ook niet alles. Zat mogelijkheden voor MS om zich helemaal aan het protocol te houden en er toch een backdoor in te bouwen:
1. In de KDF die over je password heen gaat zit een zwakte waardoor je die (met de juiste kennis) kunt brute forcen. Kun je aan de uitkomst niet zien, die is (pseudo-)random.
2. Ongebruikte diskruimte wordt geinitialiseerd met random noise. Wie kan uitsluiten dat daar niet ergens achteraan je disk in een ongebruikt stuk, je password staat, encrypted met een key van de NSA? Dat is niet te onderscheiden van random noise.

En zo zijn er nog meer manieren die MS kan misbruiken, aangezien hun implementatie closed source is, en niemand kan verifiëren wat er achter de schermen voor smerigs gebeurt. Óók als ze zich qua dataformaat aan een open protocol houden, en er met de encryptie op zichzelf niets mis is.

Want AES is prima natuurlijk, ze kunnen niet ineens stiekem een 'andere' AES gebruiken, dat begrijp ik ook wel. Maar er zijn wel degelijk verborgen zijwegen mogelijk waarmee ze toch je password kunnen lekken of ongezien zwaktes kunnen introduceren.

[Reactie gewijzigd door kumquat op 10 augustus 2015 23:58]

Maar bits op een disk zeggen ook niet alles

Bij disk encryptie wel O-)

Er zijn geen mogelijkheden je aan het protocol te houden en toch een backdoor in te bouwen. Immers er is geen verschil tussen een open source systeem en Bitlocker systeem qua data waarden. Dat kun je - en is ook herhaaldelijk gedaan - gewoon nagaan. En ook de bits van de header zijn per bit bekend en uitgepluist.

Dus waar moet die backdoor dan inzitten? De software zelf? Die moet toch écht de key hebben wil je AES CBC kunnen decrypten. Tenzij er een geheime zwakheid in AES CBC zou zijn, maar dan is Bitlocker niet het eerste probleem dat de wereld heeft.

Je argumenten:

In de KDF die over je password heen gaat zit een zwakte waardoor je die

En gaat geen geheime 'KDF' overheen. De initialisatie vector is een counter die begint bij 0 en eindigd bij 0x1000000. Die wordt samen met het wachtwoord en de vorige round 0x1000000 maal gehashed met SHA2. Alles is bekend. Die header kun je ook zelf namaken met je eigen software.

Ongebruikte diskruimte wordt geinitialiseerd met random noise

Ware het alleen zo dat dat feitelijk niet zo is, en bovendien ook makkelijk na te gaan zou zijn. Ongebruikte diskruimte wordt afhankelijk van je instellingen of alleen gelaten, of encrypted 'as is'. Dus de bits die er al stonden (wat die ook zijn) worden encrypted alsof het echte data is.

Behalve bij een SSD, dan worden ze eerst encrypted 'as is' en daarna worden ze weer als 'vrij' aangemerkt waarna het SSD trim commando gegeven wordt. Zo weet je vrijwel zeker dat ook bij een bestaande disk alle data inclusief reserve sectoren is versleuteld.

Óók als ze zich qua dataformaat aan een open protocol houden, en er met de encryptie op zichzelf niets mis is.

Hoe dan? Het is immers per definitie 'data in rust' encryptie. Er draait geen software van Microsoft, dus de bits op disk vertellen alles.

De enige manier die je eventueel kunt bedenken is als er een niet-randomness in de key generatie zou zitten. Echter ook die key staat uiteindelijk op disk (meervoudig gehased). En key randomness testen zijn standaard en al veelvuldig uitgevoerd op bitlocker.

Maar grootste 'bewijs' is wel dat de NSA veel moeite doet om TPM's te kraken. Als Bitlocker een backdoor zou hebben, zou men die moeite echt niet doen.
Ik zou zeggen alles wat onder windows draait zou ik niet meer vertrouwen. Mischien heeft windows zelf backdoors :P

Ik weet ind te weinig over software en hoe dit precies werkt in telatie tot hatdware en andere software. MS vind ik alvast hartstikke onbetrouwbaar.

[Reactie gewijzigd door SoundByte op 11 augustus 2015 07:43]

De enige manier die je eventueel kunt bedenken is als er een niet-randomness in de key generatie zou zitten. Echter ook die key staat uiteindelijk op disk (meervoudig gehased). En key randomness testen zijn standaard en al veelvuldig uitgevoerd op bitlocker.
Dan nemen ze dus bijvoorbeeld een hash van een fixed NSA key en iets kleins, wat prima valt te brute forcen (als je die key kent). Zoals je weet zal geen enkele randomness test de output van een hash onderscheiden van 'echt' random.

Verder kunnen ze natuurlijk zeer eenvouding je password (encrypted) meesturen met update checks, alle 'phone home' activiteit die schering en inslag is, of de vele connecties die windows sowieso al maakt in de achtergrond.
Maar grootste 'bewijs' is wel dat de NSA veel moeite doet om TPM's te kraken. Als Bitlocker een backdoor zou hebben, zou men die moeite echt niet doen.
Er zijn de nodige zaken in het nieuws voorbij gekomen waarbij men geen toegang kon krijgen tot gegevens die waren versleuteld met Truecrypt. Ik heb zo'n bericht nog nooit gehoord met Bitlocker.

En verder: common sense. MS is één van de grootste Amerikaanse softwarebedrijven, die worden beslist onder druk gezet over dit onderwerp door de overheidsdiensten.... Tezamen met hun erbarmelijke reputatie op veiligheid, en de hele tendens van privacyschending waar ze heengaan met Windows 10, en het feit dat dit closed source is. ik vertrouw het gewoon niet.

Maar goed, niemand weet het zeker, misschien ben ik te paranoia of jij te goedgelovig. Ik hou het in ieder geval bij TrueCrypt.
Dankzij Snowden weten we nu net dat de NSA Bitlocker niet kan kraken.

Maar Bitlocker is gewoon AES in CBC mode dus hoe iemand denkt dat daar een backdoor in kan zitten is een beetje een raadsel. En het header formaat is ook gewoon openbaar en gebaseerd op open standaarden
Toch is het wel goed dat er wellicht vreemde of oneigenlijke argumenten worden aangevoerd. Daardoor krijgen we antwoorden zoals het jouwe, die voor velen misschien wel zaken verduidelijken.

Aan de andere kant is nsa, versleuteling en Amerika ook een combinatie die niet altijd vertrouwenwekkend is. Wanneer dan een groot Amerikaans bedrijf zowaar een versleutelingmethode aanbiedt bij software waarvan men hoopt dat de hele wereld het gaat gebruiken, moet toch eerst een argwaan-hormoon gaan opspelen. Stel ons maar gerust.
Het is uiteraard verdacht en onbegrijpelijk dat een grote commerciele instelling zomaar een versleuteloptie biedt waar zij en de NSA niet bij zouden kunnen.
Ergo, leuk om tijdelijk gluurders af te wimpelen, maar daarna gaan mijn spullen toch mooi naar een TC container. Die overigens goed door VeraCrypt begrepen wordt.
Ik ben zo paranoïde dat ik mijn TC containers echt niet met veracrypt ga benaderen Straks sturen ze al je paswoorden naar inlichtingen.. Neh ik blijf wel bij Truecrypt 7.1a.

Wel jammer dat ik nooit de brondocde bewaard heb. Toch best uniek. Nu.
Ik ben zo paranoïde dat ik mijn TC containers echt niet met veracrypt ga benaderen. Neh ik blijf wel bij Truecrypt 7.1a.
Ik heb het geprobeerd met 'onschuldige' backup-containers op dvd. Die hebben per stuk een eigen pw en keyfile. En dat ging goed.
Wel jammer dat ik nooit de brondocde bewaard heb.
Daar zeg je wat. Ik ga eens in mn archieven spitten..
Wie heeft de broncode van TreuCryot en VeraCrypt al eens met elkaar vergeleken? Er even van uitgaande dat de broncode van TreuCrypt veilig is (althans dat stelt de audit, maar wie controleert de audit...), dan moet het vergelijken van de wijzigingen in VeraCrypt dus een relatief kleine klus zijn.
Je kunt ook je Truecrypt, container in een VeraCrypt-container bewaren?
wat men dan weer teniet doet door er een recovery-key bij te leveren die je dan 'wel op een veilige plaats moet bewaren'

Die recovery key is gewoon 'De Key' in een soort ASCII formaat met bit stretching zodat men typefouten kan herkennen. Maar als je dat 'eng' vind, kun je die ook gewoon niet opslaan.

Ik verbaas me er over dat mensen hun eigen thuis PC's met kennelijk top secret 8-) data niet toevertrouwen aan Bitlocker of Apple crypt of zo, want de NSA ... Tja, die komen ook écht jou ophalen in zo'n zwarte Chevrolet Suburban met geblindeerde ruiten.

In de werkelijke wereld (muv wellicht als je Snowden heet O-) ) is het hebben van een betrouwbaar door en door getest systeem, met backup en recovery veel belangrijker. Immers mensen vergeten wel eens wachtwoorden of rancuneuze ex-medewerkers willen hun wachtwoord niet afgeven aan de systeembeheerder die daardoor niet bij zijn data kan.

Trouwens ondersteunt al VeraCrypt SSD's? TrueCrypt niet en geeft prestatieverlies, potentieel data lekken en zelfs wellicht vroegtijdige schade aan de SSD bij gebruik.
Die recovery key is gewoon 'De Key' Maar als je dat 'eng' vind, kun je die ook gewoon niet opslaan.
Het is niet zo zeer 'eng' als wel een heel voor de hand liggende actie. Ergens opslaan buiten de pc. Een plakkertje onder je toetsenbord kan natuurlijk ook..
Is ook op zich niks mis mee

Immers ik ben vooral bang dat iemand mijn laptop steelt bij een inbraak, dat ik hem verlies, etc.

Maar als ik mijn wachtwoord vergeet of waarschijnlijker een disk corruptie de header beschadigd wil ik graag bij mijn data kunnen. Ergens een print-out hebben kan dan uitkomst bieden.

En indien je dat niet veilig genoeg vinden sla je die op een zelf ook weer encrypte USB-stick of zo.

Of je slaat hem op in de cloud of als bedrijf je Active Directory. Inbrekers en ander gespuis komt daar doorgaans niet bij.
Die bitlocker heb ik ook even gebruikt inderdaad
maar na enige speurwerk op internet gebruik ik ook nu Truecrypt♥
in combinatie met Mega.nz cloudopslag..
Gelukkig weten we dit nu zeker, zonder Snowden hadden wij dit met z'n alle niet geweten. :)
Als je de reacties lees op o.a. reddit, zijn er een aantal denken dat de Bitlocker-termen die op de 'nieuwe' homepage van Truecrypt staan, een verwijzing is naar de NSA (ofzoiets :P).

Ik weet het nog niet zo zeker met VeraCrypt. Inmiddels gebruik ik op Linux dm-crypt, maar het leuke van TC was dat het op meerdere OS'en werkte (zelfs op de telefoon).

In theorie kan er een backdoor inzitten/in komen te zitten in VC, maar de audit op TC heeft dit nog niet aangetoond. Gaan de onderzoekers trouwens ook VC in de gaten houden? :)
In theorie kan er een backdoor inzitten/in komen te zitten in VC, maar de audit op TC heeft dit nog niet aangetoond. Gaan de onderzoekers trouwens ook VC in de gaten houden?
Dat zou ik ook graag willen zien. Gewoon om zeker te zijn dat dergelijke software niet alsnog voorzien zijn van backdoors. Want wie zegt dat de developer niet in dienst is van een geheime dienst of in ieder geval een overheidsafdeling die belast is met het vergaren van informatie? :*)
Het scheelt al een hoop dat VeraCrypt voortborduurt op TrueCrypt (wat geaudit is) en 100% open source is. Dus je kunt gewoon alle veranderingen sinds TrueCrypt langslopen (wat mensen ook doen), en zonodig de software zelf bouwen.
Maar dan was het zeker sarcastisch die zin. Zo van 'Ge kun tbeter Bitloicker gebruiken dan TC'. maar dan nog wat betkent die zin!!!? AAARGH!!
Zo van 'Ge kun tbeter Bitloicker gebruiken dan TC'.
Ik denk dat er wat aan vooraf moest gaan:
Als je valse veiligheid wilt en bereikbaar wil zijn voor NSA en consorten, dan kun je beter Bitlocker gebruiken dan TC.

Wat mij telkens op de pedo Mickelsons brengt. Hij zou zijn wachtwoorden hebben bekend. Terwijl ik nou juist benieuwd ben naar de kracht van TC in de praktijk met betrekking tot het kraken door grote instanties.
De makers hadden "not safe anymore" op de site gezet. De initialen lijken me duidelijk:p
Je kunt ook te paranoide zijn.

TrueCrypt had een aantal praktische problemen:
- Geen SSD support. TrueCrypt in combinatie met SSD's is onveilig (data lek), traag en kan de levensduur van je SSD verkorten. Aldus ook hun eigen website.
- Geen (officiele) support voor Windows 8.0 en later. Vaak werkt het, maar er is geen garantie dat er corruptie of zo optreedt.

Veel mensen - inclusief ikzelf - denken dat men er gewoon geen zin meer in had na al die jaren om de zaak voort te zetten. Zoals de makers zelf aangeven zijn er nu alternatieven, die toen zij begonnen niet bestonden. Hun beeindigen van het project viel ruwweg samen met het beeindgen van XP als officieel ondersteund product.

Maar ja, als je denkt dat de NSA je grootste potentiele vrijand is, dan zou ik wellicht ook geen Bitlocker nemen. 8)7 Voor de 99,99% anderen zijn de genoemde alternatieven (Apple en Microsoft ingebouwde encryptie) vaak meer dan voldoende.
Is dit of iets anders eindelijk eens een redelijk alternatief voor voor het gebruiksvriendelijke Truecrypt?
Is dit of iets anders eindelijk eens een redelijk alternatief voor voor het gebruiksvriendelijke Truecrypt?
Het lijkt in hoge mate op TC, dus als je een nieuwkomer vertrouwt en TC niet meer echt dan is dit een prima alternatief.
Voor het overige blijven mijn bestaande containers nog van TC onder Windows XP ;)
Ik zou net weten waarom je TC niet mer zou vertrouwen en Vercrypt wel. TC is stevig geaudit en daar zijn geen achterdeuren in gevonden maar er moet technisch wel wat verbeterd worden. Veracrypt is niet geaudit en van de maker weten we eigenlijk ook niet veel. Ik zou mijn gevoelige data dan ook niet zomaar aan een product van een nieuwkomer toevertrouwen. Niet voor niets tracht de media het gebruik van TC negaitief in het nieuws te zetten door de suggestie te wekken dat het gekraakt zou zijn, maar een goede lezer ziet al snel dat het niet om TC zelf gaat maar om de mens die het gebruikt. De rubber hose methode werkt altijd nog het beste want indien een gebruiker de zaken goed inricht en de sleutels echt geheim weet te houden dan duurt het jaren voordat men met de beste technologie TC gekraakt zal hebben. Uiteraard moet de pers zeggen dat het voor de NSA/FBI een koud kunstje is om encryptie te kraken, maar als dat echt zo is waarom komt er dan wetgeving die het gebruik van hoge encryptie vormen aan banden gaat leggen? Deze wetgeving wordt tussen de VS en Europa stiekum in achterkamertjes, zonder enige inspraak van overheden, geregeld. Dit zou niet nodig zijn als encryptie eenvoudig gekraakt zou kunnen worden.
Ik zou net weten waarom je TC niet mer zou vertrouwen en Vercrypt wel. TC is stevig geaudit en daar zijn geen achterdeuren in gevonden maar er moet technisch wel wat verbeterd worden.
Technische verbeteringen, en dat is nou net wat de developer van VeraCrypt heeft gedaan?
Veracrypt is niet geaudit en van de maker weten we eigenlijk ook niet veel.
Source is zo in te zien en zal op veel vlakken ook niet veel verschillen met die van TrueCrypt?

En van de developer van VeraCrypt (Mounir Idrassi) is anders véél meer informatie te vinden dan van de originele developers van TrueCrypt (niks!?)... Google er op los zou ik zeggen. Op YouTube kun je zelfs een interview van nog geen 2 maanden geleden met hem terugvinden https://www.youtube.com/watch?v=rgjsDS4ynq8

[Reactie gewijzigd door ironx op 9 augustus 2015 12:27]

Maar dat zegt nog steeds niets over de betrouwbaarheid van VeraCrypt, laat staan van Mounir Idrassi. Ik zeg absoluut niet dat hij niet van goede wil is (kan best zo zijn hoor), maar zolang VeraCrypt niet geaudit wordt kan ik er geen waardeoordeel aan geven. En dus blijf ik gewoon TrueCrypt gebruiken. Zowel op Linux als op Windows.

Eén vraag blijft toch een beetje hangen: Waarom laat de maker van VeraCrypt zijn software niet óók auditten door een onafhankelijk orgaan (dezelfde die TrueCrypt hebben geaudit wellicht?), zodat duidelijk is dat het geen software betreft met backdoors?
Het auditen is duur. De maker van TrueCrypt heeft het ook niet zelf laten auditen, dat is door anderen gebeurd, en de maker van VeraCrypt zal gewoon moeten wachten tot iemand anders voor een audit van zijn software gaat betalen.

Daarnaast is een audit maar van beperkte waarde. Je kunt maar één versie auditen en zodra er een nieuwe versie komt is die audit strikt genomen waardeloos geworden omdat in de volgende versie fouten kunnen zitten die niet in de vorige versie zaten.
wat wel in het voordeel van veracrypt spreekt is dat mounir een fransman is, en hij dus niet onderhevig is aan de NSA wetgeving ...
in een interview heb ik trouwens gezien dat hij vertelde wel gecontacteerd te zijn door de franse overheid, maar dat dit niet was om achterdeurtjes in te bouwen maar eerder om te weten wat hij met het project wilde bereiken omdat er in frankrijk blijkbaar nood is aan security gerelateerde producten die in eigen land ontwikkeld worden. Je zou dus kunnen zeggen dat volgens Mounir de franse overheid hem steunt in wat hij doet ipv hem tegenwerkt. De vraag is natuurlijk hoe lang dit spelletje zal blijven duren en wanneer de VS Frankrijk onder druk gaat zetten om Veracrypt te riggen met nsa-ware of die dan nog steeds zullen zeggen "goed bezig Mounir, doe zo verder jongen..." of dat ze zullen zeggen; "Ja meneer baas van de wereld, wij willen uw zak met dollars heel graag en geen sancties onder de tafel... oh ja en die x liters olie willen we ook wel ... Veracrypt? oh geen probleem, morgen spreken we er niet meer over"...
Eén van de opmerkingen van de audit was dat TreuCrypt niet publiceerde met welke hoe en met welke compiler de binaries werden gemaakt. Kortom, de bron-code is wel bekend, maar je hebt geen garantie dat de gepubliceerde binaries met de gepubliceerde broncode zijn gemaakt. Dus ook al omvat de broncode geen achterdeuren, van de binary weten we niet veel. De audit stelt nadrukkelijk dat ze de broncode hebben ge-audit.
Ik heb me nog niet voldoende in VeraCrypt verdiept. Maar dit is wel een cruciaal punt. Overstappen naar VeraCrypt is voor mij zeker een optie.
Ik ben ooit begonnen met encryptie van mijn prive-gegevens (bankzaken, documenten etc.), omdat ik deze op een NAS backup en een extra beveiliging wilde, mocht iemand mijn NAS weten te kraken. Destijds had ik me nog helemaal niet verdiept in encryptie. Mijn keuze viel op TreuCrypt omdat ik er iets over had gelezen, en omdat je een versleutelde container als disk kon mounten. Praktisch dus. Het was nooit de bedoeling om absolute beveiliging toe te passen. Mijn doel was slechts een extra barriere.
Versie 7.1 van TreuCrypt doet nog steeds wat ie moet doen, en naar mijn weten zijn er ook geen technische redenen waarom je die niet meer zou gebruiken. Neemt niet weg dat VeraCrypt verder gaat waar TreuCrypt is gestopt en ik ook geloof dat de fransman dit met goede intenties doet, althans tot op heden nog geen negatieve dingen gelezen.
Echter encryptie software is en blijft een kwestie van vertrouwen, als je de code niet vertrouwt, dan is het produkt niet goed.
Ik zou net weten waarom je TC niet mer zou vertrouwen en Vercrypt wel.
Helemaal mee eens; ik sprak niet voor mezelf.

edit:
Sterker nog, alle zwartmakerij en anti-propaganda versterkt mijn idee een goed product in handen te hebben.

[Reactie gewijzigd door stresstak op 9 augustus 2015 12:28]

dit zou een fork zijn (dus voortgebouwd op de originele broncode van)
maar ik blijf toch nog even bij de originele ... Daarvan weet ik dat vadertje staat er niet in kan ..; ik weet niet of deze pipo heeft ingestemd met backdoors of niet ... de truecrypt mensen iig niet
Sja, toch staat er op de Truecrypt site zelf met grote letters: WARNING: Using TrueCrypt is not secure

Dus ik zie geen reden om (voor privé gebruik) niet over te stappen naar Veracrypt.
Blijft de vraag wie die lui gedwongen heeft dat daar neer te zetten.
Want "not secure" is het dus absoluut niet, anders zouden er geen wetten in de maak zijn om hoge encryptie te verbieden.
(en wat denken ze daar dan tegen te doen?)
Want "not secure" is het dus absoluut niet
En dat kun je dus niet 100% zeker weten want er kan dus een backdoor inzitten waar niemand vanaf weet behalve degene die t geplaatst heeft.
truecrypt is opensource; iedereen kan het dus nakijken; er is nog niets gevonden, ook niet nadat een professionele firma met geld van een crowdfunding de code doorspit heeft..

de NSA wil gewoon niet dat truecrypt nog gebruikt wordt want ze geraken zelf niet door die beveiliging heen en kunnen dus de pc's van terroristjes niet decoden als die TC gebruiken... daarom is het dus ONVEILIG (voor de NSA)

[Reactie gewijzigd door bogy op 9 augustus 2015 21:09]

Maar de developers hebben een reden om te zeggen dat je t niet meer moet gebruiken dus er is ieder geval iets aan de hand. Zolang je niet weet kan het dus ook een kwetsbaarheid zijn die enkel bekend is bij bijvoorbeeld overheden.
Maar de developers hebben een reden om te zeggen dat je t niet meer moet gebruiken dus er is ieder geval iets aan de hand.
Die reden is dat ze onder druk zijn gezet door de NSA.
Zolang je niet weet kan het dus ook een kwetsbaarheid zijn die enkel bekend is bij bijvoorbeeld overheden.
Voorlopig vertrouw ik meer op de audit en het open source karakter van TrueCrypt (en VeraCrypt in principe idem), dan op die vage ongefundeerde claims op de oude site die de geheime diensten wel érg goed van pas komen.

Als ze nou op z'n minst inhoudelijke argumenten hadden gegeven, of een voorbeeld van wát er dan zogenaamd onveilig was, dan zou het al iets geloofwaardiger zijn.

[Reactie gewijzigd door kumquat op 10 augustus 2015 08:45]

Die reden is dat ze onder druk zijn gezet door de NSA.
Is dat al bewezen dan? Volgens mij zijn t alleen aannames. Ik denk zelf ook dat dit t is maar wat ik zei: je weet het niet 100% zeker, er kan simpelweg meer aan de hand zijn.
Dude! er is een security audit geweest, en de broncode is al jaren aan de gang, als er een backdoor in de code zat dan was die inmiddels wel gevonden, dan blijven alleen wiskundige truukjes over en die zijn niet zo gemakkelijk in te bouwen ...

dus wat er over blijft is een veiligheids waarschuwing van mogelijk de makkers (die altijd al in het geniep werkten) of iemand die zich voordoet alsof hij hen is... in beide gevallen is de claim zonder bronnen en bewijs echt zo onnoemelijke flinterdun dat het alleen de reputatie van integriteit om zeep helpt, om die reden is true-crypt af te raden in zijn huidige vorm, maar kun je veel aspecten van de code prima forken en verbeteren... ik zou ook gewoon zo ver gaan om de code gewoon te jatten, gepakt voor copyright schending wordt je toch niet want die personen durven zich toch niet kenbaar te maken... kortom truecrypt kan alleen maar worden gezien als abandonware en public domain op mogelijk wat libs na die wel gewoon worden onderhouden en waar iets als gpl bsd of een andere open licentie op rust.
Is de reden niet een warrant canary? Indien ze in het geheim gedagvaard zijn door de overheid, dan wordt hen de mond gesnoerd. Men mag niet naar buiten brengen dat ze gedagvaard zijn.

Om dit te omzeilen kun je nog voordat je bent gedagvaard op een vast tijdstip structureel aangeven dat je niet bent gedagvaard. Mocht een admin opeens niet meer aangeven dat hij is gedagvaard (omdat bv het opvallend lang duurt dat er nog geen update is), dan kun je ervan uitgaan dat er een dagvaarding heeft plaatsgevonden.

Men denkt dat dit bij Truecrypt ook het geval is. Het feit dat er nooit problemen waren in de encryptie en zelfs de NSA in haar slides aangaf dat dit tooltje een doorn in hun oog was zegt al heel veel. Dus dat de Truecrypt developers plotseling aangeven dat je het niet meer moet gebruiken, kan gezien worden als een warrant canary.
De developers zelf. Ze hebben in het verleden al aangegeven dat ze de broncode niet meer goed konden onderhouden en delen zoals de disk encryption begrepen ze niet goed genoeg omdat het destijds door iemand anders was gemaakt.
de broncode is ge-audit geweest door een externe firma en deze heeft gezegd dat er geen backdoors inzaten.

En bovendien; de brieven die de NSA uitstuurt verbieden je enerzijds om te zeggen dat je zo'n brief hebt gehad, verplichten je om mee te werken of om te stoppen met verderwerken (enige keuze die je dus krijgt) , en als je stopt mag je nog steeds niet zeggen dat je ooit benaderd bent geweest door de NSA of de overheid; je moet dan maar iets verzinnen (misschien leggen ze wel iets op wat je dan moet vertellen)

als je dit niet nakomt mag je naar hotel tent city of luxe resort guantanamo voor een paar jaartjes en kan je voor de rest van je leven geen vliegtuig meer op (wat in amerika een ramp is want daar is vliegen zoals bij ons de trein pakken; er is zeer veel binnenlands verkeer) want je krijgt dan een stempel 'terrorist' mee ... ow ja, en je moet niet denken dat je ooit eerst een rechter te zien krijgt; dat hoeft niet meer in de VS als men je verdenkt van terrorisme of het meewerken/faciliteren ervan... (sinds 9/11 heeft de burger ginds amper nog rechten)
Vergeet echter niet dat backdoors niet de enige manier zijn. Als er kwetsbaarheden zijn in de code, kunnen deze net zo hard misbruikt worden.
Maar daar is de code ook op ge-audit geweest. Het was niet alleen maar een check op backdoors.
Dat is geen reden om het te bestempelen als "not secure". Truecrypt 7.1a is door een onafhankelijke groep mensen gecontroleerd waarbij er geen zaken zijn gevonden die de veiligheid ondermijnen, afgezien van een paar kleine bugs. Het Veracrypt project daarintegen is door nieuwe mensen opgezet en ook code aan toegevoegd. Zelfs deze patchnotes hebben het over "PIM" wat gewoon lek kan zijn.

Klik hier voor meer informatie.
met die reden gebruik ik nog steeds de originel TC; zowel op linux als op windows; ik weet niet wie er allemaal achter veracrypt zit en aangezien de TC peepz ermee zijn 'moeten' stoppen of meewerken (en ze gelukkig niet hebben meegewerkt zonder dat wij het wisten) sta ik een beetje argwanend tov veracrypt en hoe deze omgaat met de hete adem van "big brother"; want ik kan me niet bedenken dat de NSA niet afweet van deze fork en dat die de maker nog niet heeft benaderd met een vriendelijke brief waarin staat dat hij een gratis ticketje kan krijgen naar hotel Tent City of Resort Guantanamo als hij niet een bepaalde masterkey toevoegd of zorgt voor een werkende achterdeur.. Al dan niet met een geintroduceerde bug waardoor ze de keys kunnen uitlezen ofzo
je weet dat de dev van veracrypt niet in de vs woont? en dat ze dan dus mensen uit 'bevriende' naties zouden moeten ontvoeren om deze dreiging waar te maken..

na dat de vs die lui van tpb niet in handen kreeg (dikke kans dat de publieke intresse daar iets mee te maken had), denk ik niet dat ze dat hier wel zal lukken vooral omdat wij hier in europa een stuk minder patriotistisch zijn als die YiHaa's daar

aaaai aint noffin to haaaide, - het is trouwens geen wonder dat bush een texaan is, dat zijn hoe dan ook de ergsten.
Maar dat zei ook geen ene moer. Wat die zin betekent staat nogsteeds open voor speculatie. Ipv dat de schrijvers van de zin uitleg gaven. Maar nee :P
Je quote is niet helemaal compleet! ;)
WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues.
VeraCrypt is a free disk encryption software brought to you by IDRIX (https://www.idrix.fr ) and based on TrueCrypt 7.1a.

It adds enhanced security to the algorithms used for system and partitions encryption making it immune to new developments in brute-force attacks. It also solves many vulnerabilities and security issues found in TrueCrypt.

This enhanced security adds some delay ONLY to the opening of encrypted partitions without any performance impact to the application use phase. This is acceptable to the legitimate owner but it makes it much harder for an attacker to gain access to the encrypted data.
Bron: VeraCrypt @ SourceForge

Voor de schermen werkt het precies hetzelfde als TrueCrypt, achter de schermen is er flink wat verbeterd.

[Reactie gewijzigd door ironx op 9 augustus 2015 11:54]

, achter de schermen is er flink wat verbeterd.
.., achter de schermen is er flink wat veranderd.

Hoe weten wij zeker dat het verbeteringen zijn.? Wantrouwen is een groot goed en vertrouwen dient te worden verdiend. Anno 2015 is er teveel bekend over hacken, achterdeuren en massa-surveillance.
Met verbeteringen doel ik vooral op het feit dat er dankzij de audit naar voren is gekomen dat er toch enkele kwetsbaarheden en zwakheden in TrueCrypt zaten. Deze zijn in VeraCrypt verholpen.
Ja, ik geloof jouw verhaal wel. Maar hoe weten we nu hoe veilig dat 'verhelpen' is gegaan.? Althans, is dat ook ge-audit ?
Ik bedoel, er is inmiddels zoveel rottigheid en er wordt zoveel gelogen dat het maar moet blijken dat VeraCrypt te goeder trouw is.

Er zijn gradaties in veilig willen zijn en zaken willen versleutelen. Zelf heb ik TC voor de echt belangrijke dingen en VC en zelfs Bitlocker en Windows EFS (encrypted file system in w8.1 pro) in gebruik. Maar elk heeft zijn eigen belang en echt vertrouwen doe ik alleen op TrueCrypt.

O ja, AxCrypt heb ik vast ook nog wel ergens in gebruik op mn XP-bak.
Je moet toch wat. Enne, alle wachtwoorden ben ik 'vergeten'..
wachtwoorden??? ik gebruik zelfs geen wachtwoorden meer voor truecrypt... ik gebruik enkel nog keyfiles...
laat ze maar raden dat er GEEN wachtwoord is en welke X keyfiles (meerdere dus) er moeten gebruikt worden... ik ben er zeker van dat ik er eentje vergeet als eht zover is ... (en dan unlockt die een andere partitie)
Versie 1.12 van VeraCrypt uitgekomen. VeraCrypt is een zogenaamde fork van TrueCrypt, dat er in mei vorig jaar onder nogal vage omstandigheden mee is opgehouden.

Kan het nu niet zo zijn dat VeraCrypt exact dezelfde beveiligingslekken bevat als TrueCrypt? Je kunt natuurlijk zeggen dat het opensource is en dat er gerust wel naar de broncode van beiden is gekeken, maar is dat nu niet net wat het juist zo kwestbaar maakt?

Is er iemand die mij hier meer over kan vertellen?
Truecrypt heeft een audit ondergaan. De auditors hebben gecontroleerd of bepaalde kritieke delen van de code backdoors bevatte.

Dit bleek niet het geval, integendeel de audit bleek positief te zijn en dat is ook de reden dat truecrypt ook vandaag de dag nog veel wordt gebruikt.

Uit de audit zijn wel een aantal zwakke punten van de code naar voren gekomen. Veracrypt heeft de uitkomsten opgepakt en naar eigen zeggen de zwakke punten van truecrypt in haar fork weggenomen:

https://www.security.nl/p...eid+in+VeraCrypt+gepatcht

Maar je hebt gelijk, daar waar truecrypt daadwerkelijk een audit heeft ondergaan is dat niet het geval voor Veracrypt. Of de zwakheden van Truecrypt daadwerkelijk (op de juiste wijze) zijn gecorrigeerd is de vraag. De vergaande techies onder ons kunnen daar ongetwijfeld meer input over geven. Zelf maak ik gebruik van truecrypt 7.1a voor mijn externe HDD.
Overigens is Trucecrypt altijd nog kwetsbaar, net zoals Veracrypt en andere cryption software. Passes worden nogsteeds in RAM geladen bij gebruik van de container of tc-partitie. En als je memory dumps in windows niet uit hebt staan kunnen opzettelijke crashes je data onveilg maken.
Ach ja alle beveiliging is zo sterk als de zwakste schakel. In mijn geval gaat het puur om transport. Indien ik mijn externe hdd verlies of indien ie wordt gejat zal een kwaadwillende iig flink moeite moeten doen. 8-)

Verder zoals een ieder zou moeten weten zijn een goede antivirus en anti malware minstens zo belangrijk, al dan niet belangrijker bij constant gebruik van een medium met vertrouwelijke informatie. Maar ach, zo is dat ook weer eens herhaald.
Kan het nu niet zo zijn dat VeraCrypt exact dezelfde beveiligingslekken bevat als TrueCrypt?
TrueCrypt heeft juist geen veiligheidslekken. Dat is nou net de reden dat bepaalde overheidsdiensten de ontwikkelaars onder druk hebben gezet (of misschien wel de website hebben geconfisceerd) om die onzin er op te zetten. Om mensen schrik aan te jagen zodat ze gingen uitwijken naar alternatieven die zogenaamd wel veilig waren, zoals BitLocker (waar de NSA gewoon een backdoor van heeft).
[...]

...zoals BitLocker (waar de NSA gewoon een backdoor van heeft).
Dat wordt wel vaak geroepen alsof het een bewezen feit is, maar meer dan een onderbuikgevoel is het niet. Het begint me dan ook te vervelen dat dit maar herhaald blijft worden terwijl er geen enkel bewijs in die richting is.
Je zegt nog net niet dat we een hetze tegen NSA voeren. ;)
Het is een spionagedienst met hele vuile spelletjes.
Dan maar onderbuikgevoel. dat is een oerprincipe. Bedoeld als intuitieve zelfbescherming.
Voor de duidelijkheid, ik zeg niet dat het niet zo is. Het zou kunnen natuurlijk, maar ik vind het onzin om te roepen dat het zo is terwijl er geen enkel bewijs voor is.
En wat dat schrik aanjagen betreft doet Google ook rustig mee. Toen TrueCrypt verdween, zette Steve Gibson (van Gibson Research, bij veel Tweakers welbekend) de laatste goede versie van TrueCrypt op z'n website, als betrouwbare bron voor wie het programma nog wil downloaden. En ook daar willen sommigen nu een stokje voor steken. Steve aan het woord:

"Recent attempts to download the TrueCrypt files here, using Chrome or Firefox (Mozilla uses Google's technology), have been generating false-positive malware infection warnings. They must be false-positives because no change has been made to the files since this page was put up nearly a year ago (May 29th, 2014) and many people have confirmed that the downloaded binaries have not changed and that their cryptographic hashes still match." (bron).

Het zoveelste bewijs dat de NSA (en dus ook Google, maar wie kijkt daarvan op) hierachter zit. Voor mij een reden te meer om de vertrouwde TrueCrypt 7.1a te blijven gebruiken.

[Reactie gewijzigd door 234453 op 9 augustus 2015 19:25]

Absoluut, ja ik heb best vertrouwen in VeraCrypt, maar ik gebruik ook TrueCrypt 7.1a nog altijd, en heb de installer uit die tijd op meerdere plekken gebackupt.

Dat van Steve Gibson kende ik nog niet, mooi verhaal inderdaad, wat wederom verduidelijkt wat een smerige spelletjes er gespeeld worden.
FYI: Die PIM zorgt er voor dat je kan kiezen tussen snellere mounts of extra veiligheid.
Link voor extra informatie over de nieuwe functie Personal Iterations Multiplier (PIM).
Tor Browser crash reported when run from #VeraCrypt 1.12 volume. Fixed in 1.13-BETA: http://sourceforge.net/pr...Crypt%20Nightly%20Builds/ 1.13 to be release quickly.
Bron: @VeraCrypt_IDRIX @ Twitter
1.13 is uitgebracht. Iedereen wordt aangeraden om up te daten om eventuele ongekende compatibiliteitsproblemen te fixen!
https://veracrypt.codeplex.com/

[Reactie gewijzigd door Trancicted op 9 augustus 2015 19:03]

Allow using drive letters A: and B: for mounting volumes
Dit is wel een leuke toevoeging, al was het maar om nostalgische redenen...
Maar desondanks blijf ik ook gewoon bij TrueCrypt 7.1a. Het werkt perfect en bevat hoogstwaarschijnlijk geen achterpoortjes (tenzij je de mensen die de audit gedaan hebben in twijfel gaat trekken, maar zo kun je bezig blijven natuurlijk). Ik gebruik het vooral voor een containertje waarin mijn hele browsergebeuren zich afspeelt en voor andere persoonlijke dingetjes in te bewaren. Het geeft gewoon een goed gevoel te weten dat als iemand mijn computer zou aanzetten terwijl ik er niet bij ben, mijn persoonlijke gegevens toch beschermd blijven.
Tja, zo kun je inderdaad bezig blijven. Maar wat weten we eigenlijk over de mensen die die audit hebben gedaan?
Misschien ben ik het, maar ik blijf by TC.
Die heeft in ieder geval een goede audit gehad. Nu kan men zeggen dat Veracrypt gebaseerd is op TC's code en dus ook onder deze audit valt, maar vergeet niet dat in de tussentijd er aanpassingen gedaan zijn aan Veracrypt. Aanpassing die misschien nieuwe exploitable bugs met zich mee hebben gebracht.

[Reactie gewijzigd door looc op 9 augustus 2015 13:36]

Inmiddels weer een update: 1.13
is Veracrypt dan wel veilig vergeleken met Truecrypt vraag ik me af? weet niet wat voor soort encryptie of die 2048 of hoger is of niet..

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True