Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Software-update: VeraCrypt 1.21

Door , 31 reacties, bron: VeraCrypt

VeraCrypt logo (60 pix) Kort geleden is versie 1.20 van VeraCrypt uitgekomen en nu is er een opvolger verschenen die enkele kleine fouten moet verhelpen en voor het eerst ook gebruik op FreeBSD mogelijk maakt. VeraCrypt is een fork van TrueCrypt, dat er een tijdje geleden mee is opgehouden. Met dit opensource-encryptieprogramma kunnen complete harde schijven of partities en virtuele volumes, zoals een bestand dat als partitie wordt benaderd, worden versleuteld. VeraCrypt gebruikt de originele broncode van TrueCrypt, maar bevat diverse verbeteringen met betrekking tot de beveiliging. Volumes die met TrueCrypt zijn aangemaakt kunnen vanaf deze versie wel geopend en geconverteerd worden. De Fransman Mounir Idrassi is al sinds de zomer van 2013 met dit project bezig.

VeraCrypt 1.21

All OSs:
  • Fix 1.20 regression crash when running on CPU not supporting extended features.
Windows:
  • Fix 1.20 regression that caused PIM value stored in favorites to be ignored during mount.
  • Fix 1.20 regression that causes system favorites not to mount in some cases.
  • Fix some cases of "Parameter Incorrect" error during EFI system encryption wizard.
  • Install PDF documents related to EFI system encryption configuration for advanced users:
FreeBSD:
  • Add support for building on FreeBSD.

VeraCrypt 1.20

All OSs:
  • Use 64-bit optimized assembly implementation of Twofish and Camellia by Jussi Kivilinna.
    • Camellia 2.5 faster when AES-NI supported by CPU. 30% faster without it.
  • Use optimized implementation for SHA-512/SHA256.
    • 33% speedup on 64-bit systems.
  • Deploy local HTML documentation instead of User Guide PDF.
  • Change links in UI from ones on Codeplex to ones hosted at veracrypt.fr
  • Security: build binaries with support for Address Space Layout Randomization (ASLR).
Windows:
  • Several fixes and modifications for EFI System Encryption:
  • Enable using Secure Desktop for password entry. Add preferences option and command line switch (/secureDesktop) to activate it.
  • Use default mount parameters when mounting multiple favorites with password caching.
  • Enable specifying PRF and TrueCryptMode for favorites.
  • Preliminary driver changes to support EFI hidden OS functionality.
  • Fix Streebog not recognized by /hash command line.
  • Add support for ReFS filesystem on Windows 10 when creating normal volumes
  • Fix high CPU usage when favorite configured to mount with VolumeID on arrival.
  • Use CHM file for User Guide instead of PDF.
  • Fix false warning in case of EFI system encryption about Windows not installed on boot drive.
  • Enhancements to driver handling of various disk IOCTL.
  • Enhancements to EFI bootloader. Add possibility to manually edit EFI configuration file.
  • Driver Security: Use enhanced protection of NX pool under Windows 8 and later.
  • Reduce performance impact of internal check for disconnected network drives.
  • Minor fixes.
MacOSX:
  • OSX 10.7 or newer is required to run VeraCrypt.
  • Make VeraCrypt default handler of .hc & .tc files.
  • Add custom VeraCrypt icon to .hc and .tc files in Finder.
  • Check TrueCryptMode in password dialog when opening container file with .tc extension.
Linux:
  • Check TrueCryptMode in password dialog when opening container file with .tc extension.
  • Fix executable stack in resulting binary which was caused by crypto assembly files missing the GNU-stack note.

Versienummer 1.21
Releasestatus Final
Besturingssystemen Windows 7, Linux, BSD, macOS, Windows Vista, Windows Server 2008, Windows Server 2012, Windows 8, Windows 10
Website VeraCrypt
Download https://www.veracrypt.fr/en/Downloads.html
Bestandsgrootte 28,25MB
Licentietype GPL

Reacties (31)

Wijzig sortering
Als dit ding je hele HDD versleutelt wanneer moet je het password invullen dan? Of is het niet de bedoeling om ook je OS te versleutelen?
Je kunt inderdaad ook je 'hele Windows' versleutelen (c:\-partitie zegmaar, 99% van de gevallen). Zodra je je computer aan zet, krijg je dan inderdaad meteen een bootloader met prompt om je wachtwoord in te vullen. Daarnaast kun je ook 'gewone partities' versleutelen. Je krijgt dan (als je die als favoriet markeert) een popup zodra Windows is opgestart.
Met truecrypt was het zo dat hij dan een bootloader installeerde, dus nog voordat je windows ging booten, kreeg je gewoon een command prompt om je wachtwoord in te vullen. Neem aan dat het hier niet anders is.
Als je de docs leest, zal je zien dat er een partitie niet encrypted is. Daar staat de boot decryptie code (boot veracrypt). Het wachtwoord kan op vele plaatsen staan. Voor veracrypt weet ik de details niet maar in het algemeen kan het wachtwoord in de tpm chip staan, op een andere partitie, op een stick, in een card, in een ad-domain... Kies maar uit.
Ik gebruik VeraCrypt nu al een aantal jaren naar tevredenheid na het heengaan van TrueCrypt.
Eerst om ook mijn TC partitie te kunnen lezen, maar nu volledig overgestapt op VC
Ik gebruik nog steeds TrueCrypt voor mijn backup USB sticks. Wat zou een reden zijn om over te stappen naar VeraCrypt? TrueCrypt werkt immers nog prima onder Windows 10.

En heeft VeraCrypt nog nadelen t.o.v. TrueCrypt ?

[Reactie gewijzigd door Franckey op 11 juli 2017 00:17]

Ligt er aan wat je onder 'werkt prima' verstaat. Het programma werkt prima maar misschien is de uitvoering van het doel waar je het voor gebruikt niet meer betrouwbaar.
https://duckduckgo.com/?q...+canary+&t=vivaldi&ia=web
Mijn doel is dat een verloren USB stick niet door iedereen gelezen kan worden. Dat een veiligheidsdienst dat wel kan maakt voor mij eigenlijk niet uit. Het leuke van TrueCrypt vind ik overigens dat je niet eens weet dat er iets op staat. Dus als je al een poging wilt doen moet je eerst weten dat er iets is opgezet met TrueCrypt.
Met VeraCrypt is het ook mogelijk om een hidden volume aan het maken op een USB stick. ;)

Zoals @Peran linkte in zijn post, werd het plotseling stoppen van TrueCrypt zonder enig verklaring als erg dubieus en problematisch gezien.

Hoewel ik voor jouw doel niet direct reden zie om meteen over te stappen, kan ik dit toch op langer termijn aanraden. De reden hiervoor is dat na verloop van tijd altijd kwetsbaarheden gevonden zullen worden in software en encryptiealgoritmen. Deze kwetsbaarheden zullen (indien mogelijk) opgelost worden en als updates in nieuwere versies terecht komen. TrueCrypt wordt niet langer geupdate en zullen deze kwetsbaarheden behouden.
Dat wist ik niet! Dank je.
Ik heb wel ervaring met TrueCrypt maar niet de afgelopen jaren. Het idee dat de schijf zich presenteren als 'formateer mij' en daarmee niet direct herkenbaar is als een versleutelde schijf was voor mijn gevoel essentieel.
Ik ben nog altijd erg blij dat VeraCrypt er nog is als TrueCrypt-alternatief...
Ik weet alleen niet of VeraCrypt wel veiliger is dan Bitlocker, open source is niet altijd goed voor beveiling. Security through obscurity.

[Reactie gewijzigd door NotCYF op 11 juli 2017 11:19]

Wat een flauwekul zeg. Als iedereen de code kan checken komt dit de beveiling juist ten goede.

[Reactie gewijzigd door Blommie01 op 10 juli 2017 23:34]

Behalve als iedereen die het kan doen het niet doet..! :X

Het blijft een aanname dat mensen hun werk doen maar als ze ervoor betaald krijgen is er makkelijker verantwoording te achterhalen?

[Reactie gewijzigd door Peran op 11 juli 2017 00:11]

Mijn werk bestaat uit het toepassen van open source software. Je kunt er vanuit gaan dat (bijna) alle code die impact of invloed heeft op beveiliging wordt bekeken of wordt geverifieerd. Daarnaast is open source niet per definitie gratis software.

Mijn ervaring met betaalde software is dat dit niet beter is. Er zit vaak een groot commercieel belang achter dat oplossingen op een bepaald moment de markt op gaan. Klaar of niet. En de ergste bugs worden wel in de eerste update meegenomen.
Gelukkig hebben we experts in de crypto wereld die daar anders over denken. Waarom denk je dat bijna alle TLS implementaties open source zijn (slechts 1 uitzondering)?
Open source is juist een harde eis voor encryptie. Het betekent niet automatisch dat het veilig is overigens en dat word dan ook nooit beweert. Met closed source vertrouw je niet de encryptie maar het bedrijf/instantie erachter.
Volgens mij is Bitlocker wel een stuk gebruiksvriendelijker.
Volgens mij is Bitlocker een heel fijn tooltje waar NSA (en inmiddels wellicht vele anderen) wel raad mee weten.
Zelfs al zou dat zo zijn, dan nog is het een prima oplossing voor het beveiligen van data op je laptop voor het geval die gestolen wordt.

[Reactie gewijzigd door Franckey op 10 juli 2017 23:48]

[...]

Zelfs al zou dat zo zijn, dan nog is het een prima oplossing voor het beveiligen van data op je laptop voor het geval die gestolen wordt.
Dat, dus .....

Ik gebruik Veracrypt omdat het makkelijk containers maakt, en die ik dan extern kan opslaan.
Bitlocker is imho een obstakel, zoals de pincode/vingerafdruk op de laptop, zodat die, indien misplaatst/gestolen is, om de data veilig te houden.

Er zal best meer mogelijk zijn, maar nooit gebruikt ;)
vertrouw jij de NSA dan, en zelfs als je die vertrouwd (of als het je niet boeit) vertrouw je er dan ook op dat er geen hackers zijn die zullen blijven probroberen in te breken bij de NSA om deze bitlockerbackdoor vervolgens voor veel geld op de zwarte markt te verkopen.

achterdeurtjes horen niet in software, want naast elk gebruik zal er ook altijd misbruik blijven bestaan.
Wat dan nog? Al zou iemand die bitlockerlek leaken en verkopen, dan zou dit al gauw bekend worden, en zo niet, de gemiddelde laptopdief heeft geen geld voor bitlockerbackdoors :P
Van mij mag de NSA mijn containers openbreken. Voordat een derde dat voor elkaar krijgt met behulp van gestolen tools, is het probleem waarschijnlijk alweer opgelost.
Als dat zo was, dan zouden dus duizenden mensen hier vanaf weten, maar hier nooit iets over lekken. Ook al de "slachtoffers" waarvan de bitlocker bestanden zijn ontsleuteld, zouden dus al jaren braaf hun mond hierover houden. Allemaal erg onwaarschijnlijk, wanneer je ziet dat allerlei hackmethodes van de NSA en FBI uiteindelijk toch publiek worden.
Voor de publicatie door Wikileaks wisten er ook vele er vanaf en toch was het jaren niet uitgelekt.
Als iets niet uitlekt is dat geen garantie dat het niet bestaat.
Ze moeten wel, anders krijgt Microsoft problemen.
Wat gaat NSA in hemelsnaam met de gegevens van een tweaker genaamd "robb_nl" doen? Van zodra dat het over security gaat, denken heel wat users dat ze plots belangrijk zijn voor de CSI/NSA/FBI of welke instanties er nog mogen zijn.

Sorry voor de off-topic shout.
Wat gaat NSA in hemelsnaam met de gegevens van een tweaker genaamd "robb_nl" doen? Van zodra dat het over security gaat, denken heel wat users dat ze plots belangrijk zijn voor de CSI/NSA/FBI of welke instanties er nog mogen zijn.

Sorry voor de off-topic shout.
Nou, ik weet niet of je het 'nieuws' een beetje gevolgd hebt ?
Maar juist de tools die de NSA/CIA gebruikten zijn openbaar gegaan, en vrijwel GELIJK misbruikt.

Dat ik niet interessant ben voor de overheden, wil niets zeggen over eventuele openingen die later misbruikt kunnen worden
[..], open source is niet altijd goed voor beveiling.
Waarom niet dan?
Hoe werkt de TPM implementatie? Is dit vergelijkbaar met Bitlocker, waarbij je geen sleutels hoeft in te voeren?

Op dit item kan niet meer gereageerd worden.


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*