Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie

Software-update: VeraCrypt 1.22

veracryptOnlangs is versie 1.22 van VeraCrypt uitgekomen. De update bevat onder andere snelheidsverbeteringen. VeraCrypt is een fork van TrueCrypt, dat er jaren geleden mee is opgehouden. Met dit opensource-encryptieprogramma kunnen complete harde schijven of partities en virtuele volumes, zoals een bestand dat als partitie wordt benaderd, worden versleuteld. VeraCrypt gebruikt de originele broncode van TrueCrypt, maar bevat diverse verbeteringen met betrekking tot de beveiliging.

Veracrypt 1.22

All OSs:

  • SIMD speed optimization for Kuznyechik cipher implementation (up to 2x speedup).
  • Add 5 new cascades of cipher algorithms: Camellia-Kuznyechik, Camellia-Serpent, Kuznyechik-AES, Kuznyechik-Serpent-Camellia and Kuznyechik-Twofish.

Windows:

  • MBR Bootloader: Fix failure to boot hidden OS on some machines.
  • MBR Bootloader: Reduce CPU usage during password prompt.
  • Security enhancement: Add option to block TRIM command for system encryption on SSD drives.
  • Implement TRIM support for non-system SSD drives and add option to enable it (TRIM is disabled by default for non-system volumes).
  • Better fix for "Parameter Incorrect" issues during EFI system encryption in some machines.
  • Driver: remove unnecessary dependency to wcsstr which can cause issues on some machines.
  • Driver: Fix "Incorrect Parameter" error when mounting volumes on some machines.
  • Fix failure to mount system favorites during boot on some machines.
  • Fix current application losing focus when VeraCrypt is run in command line with /quit /silent switches.
  • Fix some cases of external applications freezing during mount/dismount.
  • Fix rare cases of secure desktop for password dialog not visible which caused UI to block.
  • Update libzip to version 1.5.0 that include fixes for some security issues.
  • Extend Secure Desktop feature to smart card PIN entry dialog.
  • Fix truncated license text in installer wizard.
  • Add portable package that allows extracting binaries without asking for admin privileges.
  • Simplify format of language XML files.
  • Workaround for cases where password dialog doesn't get keyboard focus if Secure Desktop is not enabled.

Linux:

  • Fix failure to install GUI version under recent versions of KDE.
  • Fix wxWidgets assertion failed when backing up/restoring volume header.

MacOSX:

  • Fix issue preventing some local help files from opening in the browser.

VeraCrypt 1.21

All OSs:

  • Fix 1.20 regression crash when running on CPU not supporting extended features.

Windows:

  • Fix 1.20 regression that caused PIM value stored in favorites to be ignored during mount.
  • Fix 1.20 regression that causes system favorites not to mount in some cases.
  • Fix some cases of "Parameter Incorrect" error during EFI system encryption wizard.
  • Install PDF documents related to EFI system encryption configuration for advanced users:

FreeBSD:

  • Add support for building on FreeBSD.

VeraCrypt 1.20

All OSs:

  • Use 64-bit optimized assembly implementation of Twofish and Camellia by Jussi Kivilinna.
    • Camellia 2.5 faster when AES-NI supported by CPU. 30% faster without it.
  • Use optimized implementation for SHA-512/SHA256.
    • 33% speedup on 64-bit systems.
  • Deploy local HTML documentation instead of User Guide PDF.
  • Change links in UI from ones on Codeplex to ones hosted at veracrypt.fr
  • Security: build binaries with support for Address Space Layout Randomization (ASLR).

Windows:

  • Several fixes and modifications for EFI System Encryption:
  • Enable using Secure Desktop for password entry. Add preferences option and command line switch (/secureDesktop) to activate it.
  • Use default mount parameters when mounting multiple favorites with password caching.
  • Enable specifying PRF and TrueCryptMode for favorites.
  • Preliminary driver changes to support EFI hidden OS functionality.
  • Fix Streebog not recognized by /hash command line.
  • Add support for ReFS filesystem on Windows 10 when creating normal volumes
  • Fix high CPU usage when favorite configured to mount with VolumeID on arrival.
  • Use CHM file for User Guide instead of PDF.
  • Fix false warning in case of EFI system encryption about Windows not installed on boot drive.
  • Enhancements to driver handling of various disk IOCTL.
  • Enhancements to EFI bootloader. Add possibility to manually edit EFI configuration file.
  • Driver Security: Use enhanced protection of NX pool under Windows 8 and later.
  • Reduce performance impact of internal check for disconnected network drives.
  • Minor fixes.

MacOSX:

  • OSX 10.7 or newer is required to run VeraCrypt.
  • Make VeraCrypt default handler of .hc & .tc files.
  • Add custom VeraCrypt icon to .hc and .tc files in Finder.
  • Check TrueCryptMode in password dialog when opening container file with .tc extension.

Linux:

  • Check TrueCryptMode in password dialog when opening container file with .tc extension.
  • Fix executable stack in resulting binary which was caused by crypto assembly files missing the GNU-stack note.

Versienummer 1.22
Releasestatus Final
Besturingssystemen Windows 7, BSD, macOS, Windows Server 2008, Windows Server 2012, Windows 8
Website VeraCrypt
Download https://www.veracrypt.fr/en/Downloads.html
Licentietype GPL

Door Julian Huijbregts

Nieuwsredacteur

06-04-2018 • 16:11

23 Linkedin

Submitter: cruysen

Bron: VeraCrypt

Reacties (23)

Wijzig sortering
Pas onlangs vernam ik over de omstandigheden waardoor waarschijnlijk Truecrypt gecanceld en onveilig verklaard werd door de ontwikkelaar(s). Ongelooflijk verhaal, zou misschien een leuke film kunnen opleveren.
Ja, dat verhaal.

Uit mijn hoofd in het kort: die gast was verantwoordelijk voor Encryption For The Masses waar Truecrypt op gebaseerd is. Misschien was hij later ook contributor onder pseudoniem. Hij was in dienst voor een bedrijf om Drivecrypt (?) engine te maken. Toen werd Truecrypt gelaunched en volgens dat bedrijf zelfde engine. (Ook forum posts lijken die richting op te wijzen). Le Roux werd jaar of 5 geleden als leider van een grote internationale ciminele organisatie (drugs, wapens, mensenhandel, gaf opdracht liquidaties) gearresteerd (in Liberia?) in opdracht DEA en uitgeleverd aan USA. Werd informant en enabler voor DEA om zijn ondergeschikten erbij te lappen voor een onbekende deal. (Zelfs geen vervolging voor moorden dus). Tijdens een proces tegen een van zijn voormalig ondergeschikten werd uiteindelijk door rechter een keer wel verplicht echte naam te gebruiken en kwam in internationale media. Rond die tijd plots verklaring Truecrypt gecanceld en onveilig. Kan natuurlijk toeval zijn.
Zou niet weten waar je precies op doelt. Ik weet wel dat de ontwikkelaar van truecrypt hebben gezegd dat het beter is als het programma weer van de grond af zou worden opgebouwd. Daar hadden ze blijkbaar zelf geen trek meer in. Waarschijnlijk hadden ze al decennia lang een groot deel van hun vrije tijd gestoken in truecrypt en dat het wel genoeg is geweest.
Je maakt iedereen benieuwd.
Ben ook wel benieuwd. heb alleen roddels gehoord maar nooit een bevestigd verhaal.
Ik gebruik nog steeds TrueCrypt voor mijn backups. Wat zijn redenen om over te stappen op VeraCrypt?

En hoe eenvoudig is die overstap, kwestie van uninstall TrueCrypt en install VeraCrypt? Kan VeraCrypt dan direct de TrueCrypt bestanden lezen? Moet er nog iets geconverteerd worden?
Ik moet ook nog steeds een keer overstappen. Veracrypt overleefde een paar jaar geleden een standby nog niet, wat bij Truecrypt wel werkte
Zover ik begrepen heb kan VeraCrypt gewoon TrueCrypt lezen. Alleen geen nieuwe TrueCrypt containers aanmaken.

Hier wat meer info:
TrueCrypt Support
Converting TrueCrypt volumes and partitions

[Reactie gewijzigd door cruysen op 6 april 2018 22:39]

Dat is vervelend, want ik gebruik EDS Lite om op mijn telefoon TrueCrypt containers te lezen. Om Veracrypt te lezen moet je de betaalversie nemen en die vereist een Google account. De gahackte versies die ik kon vinden kreeg ik niet aan de gang. Dus voorlopig houdt ik het maar bij TrueCrypt.
Dan moet je EDS Lite updaten, want gratis versie ondersteunt nu VeraCrypt, TrueCrypt, LUKS, EncFS. Lite version is ook open source. Betaalde versie niet lijkt volgens beschrijving. Misschien komt dat door ondersteuning closed source CyberSafe?

https://play.google.com/s...s?id=com.sovworks.edslite
https://sovworks.com/eds/

Zelf gebruik ik met root de betaalde versie van EDS om te kunnen mounten als lokale opslag in Android. De interne filemanager van EDS is voor mij veel te beperkt. Zou bijv. echt een dual panel of nog beter tabs moeten hebben. (Als open source systemless Magisk root gebruikt, EDS (paid) installeert automatisch EDS module om geen gezeur met SeLinux naar onveilige permissive modus te moeten zetten zoals met closed source nu in Chinese handen SuperSU).

Veracrypt heeft wel altijd bugs lijkt het itt Truecrypt waar ik zelf nooit een probleem mee gehad hebt. Applicatie kan wel eens niet meer containers/partitie openen/mounten tot reboot, loopt compleet vast (disable wachtvenster helpt) en twee keer een corrupte container afgelopen jaar ongeveer. Nooit een enkel probleem met Truecrypt gehad, altijd stable as a rock. Maar VC beter beveiligd dan TC, dus enige optie voor cloud wat mij betreft.

PS. Nu er een nwe Veracrypt versie is, werkt mogelijk EDS (Lite) tot update niet met gemaakte containers met nwste Veracrypt. Dus misschien moet vorige versie Veracrypt gebruiken tot EDS geupdate is.

PS2. Via Fdroid (open source appstore) kun je Yalp Store installeren en zonder Google account Play Store apps installeren. EDS Lite ook.

[Reactie gewijzigd door Juliatan op 7 april 2018 13:28]

Op dat soort bugs zit ik allemaal niet te wachten. Mijn systeem heeft de bootschijf versleuteld met TrueCrypt, en het veiligere van Vera tov True is dat bij VeraCrypt het aantal encryptierounds tot een belachelijk hoog aantal opgeschroefd is. In mijn geval nergens voor nodig, ik gebruik toch geen wachtwoord met 1000 karakters en een systeem is niet sterker dan de zwakste schakel.

Ik heb wel de laatste EDS Lite geinstalleerd maar heb me zo gauw niet ingelezen wat daar aan ondersteuning bijgekomen is sinds versie 1.2.0.35, de laatste closed source versie.
>Vera tov True is dat bij VeraCrypt het aantal encryptierounds tot een belachelijk hoog aantal opgeschroefd is.<

Ik geloof dat je het aantal keren bedoeld dat de hash-functie wordt toegepast?
Dat is alleen éénmalig bij het invoeren van het password nodig. Dus daar merk je niks van.
Het was een mogelijk zwak punt van Truecrypt. Een te laag aantal keren de hash doorlopen maakt Truecrypt gevoelig voor brute force aanvallen.
Jij merkt niks van 0,1 sec vertraging bij het berekenen van de hash, maar bij brute force miljoenen mogelijkheden proberen wordt een stuk minder leuk.

Nog een kleine opmerking:
Ik zou NOOIT "De gahackte versies " van welk beveiligingssoftware dan ook durven gebruiken! Hoe makkelijk is dat aangepast met een keylogger?
Een crc test werkt niet, want ze moeten tenslotte de bescherming omzeilen.
Ik vertrouw het forum waar ik die gehackte versie vond wel. En voor alle zekerheid zet ik de internet toegang van dat soort software sowieso dicht in zowel Xprivacy als in de firewall, tenslotte hoeft EDS niks te doen via internet.
Veracrypt kan inderdaad gewoon met Truecrypt bestanden overweg. Kwestie van Truecrypt aanvinken in het "mount" venster van Veracrypt.
+1Anoniem: 112755
6 april 2018 19:02
De data kan veilig zijn, maar alle ooit geopende bestanden van een verborgen partitie vind je vrolijk terug in het windows register. Niet alleen recent files. Toch behoorlijk gebrek van zulke software.
Bleachbit. Come on. :) Het is nou eenmaal zou dat je een combinatie van tools moet gebruiken die elkaar ondersteunen, al dan niet indirect, om de wat zwaardere manieren van privacy gedaan te krijgen.

[Reactie gewijzigd door SkyStreaker op 6 april 2018 20:15]

Gaat deze even diep (of dieper) als CCleaner?
Veel dieper. Open-source ook met cleansettings vanuit de community (in de settings kun je een instelling vinden die schoonmaak opties mee neemt).

Ik snap dan ook oprecht de negatieve markering op mijn comment niet.
Ja, dat heb ik ook al gemerkt. Maar de bedoeling is eigenlijk dat je je hele HD encrypteert zodat je zelfs Windows niet eens kan opstarten zonder geldig paswoord.
>Implement TRIM support for non-system SSD drives and add option to enable it (TRIM is disabled by default for non-system volumes).<

Dat is toch een mooie stap voorwaarts, vooral als je grootte volumes gebruikt.
Waarom default uit? Omdat iemand kan zien dat alle lege ruimte gewijzigd is?
Het is een mooi alternatief voor de Windows encryptie, geen Microsoft account of secureboot nodig, en bepaalde encryptie software blijft werken zoals encfs. De nieuwste versie werkt ook goed met 32 bit atom uefi boot, eerst niet.
Jammer dat windows eigen backup niet werkt op een TrueCrypt schijf, althans onder windows 7 (10 heb ik niet geprobeerd). Gelukkig dat Bitlocker voor windows 7 nog niet probeert je keys in de cloud te zetten en de beveiliging daarmee vrij waardeloos maakt.

Op dit item kan niet meer gereageerd worden.


Nintendo Switch (OLED model) Apple iPhone 13 LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S21 5G Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2022 Hosting door True