Software-update: VeraCrypt 1.26.27

VeraCrypt logo (80 pix)Versie 1.26.27 van VeraCrypt is uitgekomen, een bètarelease. VeraCrypt is ontstaan als een fork van TrueCrypt en is een opensource encryptieprogramma waarmee een harde schijf, partitie of een virtueel volume kan worden versleuteld. VeraCrypt gebruikt de originele broncode van TrueCrypt, maar bevat diverse verbeteringen met betrekking tot de beveiliging. In deze uitgave zijn de volgende veranderingen en verbeteringen aangebracht:

All OSes:
  • Update logo icons with a simplified ones without extra label text.
  • Update documentation.
  • Update translations.
Windows:
  • Fix rare BSOD (Blue Screen of Death) issue affecting VeraCrypt driver.
  • Enhancements to the driver crash dump filter (GH PR #1590).
  • Enhancement to I/O request handling in the driver.
  • Add support of Argon2id password hashing algorithm.
  • Speedup mounting when PRF autodetection is selected.
  • Add CLI switch /protectScreen to allow disabling screen protection in portable mode (cf documentation)
  • Add argument to CLI switch /protectMemory to allow disabling memory protection in portable mode (cf documentation)
  • Add setting and CLI switch /enableIME to allow enabling Input Method Editor (IME) in Secure Desktop
  • Provide VeraCrypt C/C++ SDK for creating volumes (https://github.com/veracrypt/VeraCrypt-SDK)
Linux:
  • Update Ubuntu 25.04 dependency to require libwxgtk3.2-1t64 package
  • Allow AppImage file to start with "veracrypt" in any case
  • Fix initial width of columns in main UI.
macOS:
  • Fix initial width of columns in main UI.

VeraCrypt

Versienummer 1.26.27
Releasestatus Final
Besturingssystemen Linux, macOS, Windows 10, Windows 11
Website VeraCrypt
Download https://www.veracrypt.fr/en/Downloads.html
Licentietype GPL

Door Bart van Klaveren

Downloads en Best Buy Guide

21-09-2025 • 19:53

32

Submitter: Munchie

Bron: VeraCrypt

Reacties (32)

Sorteer op:

Weergave:

Is deze oplossing niet overbodig met BitLocker wat nu standaard aan staat in Windows home/pro?

Ok ben mij bewust van Hidden volumes en Pleas. Deniability. Maar dit is enkel van toepassing als je iemand toegang moet geven..

[Reactie gewijzigd door StormRider op 21 september 2025 23:01]

Niet iedereen draait Windows met BitLocker. En verder wil ik, maar vast ook vele anderen, niet afhankelijk hoeven zijn van iets dat alleen onder Windows kan, omdat de applicatie om je versleutelde containers te openen alleen op het NT-platform draait.

Ik zou in jouw zin ook het woord kunnen vervangen met LUKS. Maar dat draait weer alleen op Linux en aanverwanten, en dus maak je de Windows-gebruiker niet blij. Dan heb je hetzelfde probleem dat niet iedereen er gebruik van kan maken, en op elk platform.

Prima zo. Gewoon 1 applicatie die onder elk denkbaar platform is in te zetten, zodat je altijd en overal makkelijk bij je versleutelde bestanden kan. :)

[Reactie gewijzigd door Qalo op 21 september 2025 23:09]

Grootste uitdaging is waar sla je de backup van de key op bij veracrypt.

I de keypass op het encrypted volume is niet handig.

Bij bit locker heb je die uitdagingen niet
Bitlocker geeft andere, veel gevaarlijker uitdagingen. Bij Bitlocker staat de sleutel op de TPM van je PC. Als je moederbord/CPU/TPM kapot gaat, wordt gestolen, verbrandt of op een andere manier verloren gaat, dan kom je nooit meer bij je data. Je moet ook bij Bitlocker de keys dus ergens backuppen, maar dat doet bijna niemand. Ik zie regelmatig topics op het Tweakersforum van mensen die niet meer bij hun data kunnen omdat hun moederbord (onder garantie) is vervangen. Of mensen die hun TPM hebben gereset. Of mensen die hun PC hebben weggegooid en nu opeens niet meer bij die externe disk kunnen.

Bij Veracrypt staat de sleutel op het volume zelf. Zolang je het wachtwoord weet, kom je altijd weer bij je data. Veel veiliger imho zolang je een voldoende lang en moeilijk wachtwoord gebruikt.
Bij bit locker staat de key in je MS account.

Hoeft je nooit meer ergens aan te denken en bij reinstall gaan alle volumes automatische weer unlocked.
Dat zou kunnen werken, echter...

Als je TPM chip niet in staat is om de schijf te ontsleutelen dan kom je in een mooi blauw scherm om je unlock code in te voeren. Dan kan je niet inloggen, niet het internet op en niet bij je code in je Microsoft account. Als je een lokaal account gebruikt en je vergat ergens een kopie op te slaan ben je ook het haasje.

Daar komt bij dat je sleutel wordt opgeslagen op systemen van Microsoft en die gaan "belly up" als 3 letterige diensten met een bevel zwaaien. De enige manier om met BitLocker je data echt veilig te hebben is als je naast de TPM chip ook gebruikt maakt van een unlock code voor je schijf. Dat kan je aanzetten maar niemand doet dat.

In de praktijk hoeft de aanvaller dus alleen je machine in handen te krijgen. Opstarten, TPM doet de disk unlocken, Windows start en vervolgens is Windows zelf de Attack Vector. Bij VeraCrypt moet je eerst een code invoeren voor je systeem überhaupt wil starten dus de Attack Vector is een heel stuk kleiner.

LUKS werkt exact hetzelfde, hoewel je ook de TPM chip kan gebruiken. Daarmee zijn VeraCrypt en LUKS een stuk veiliger dan BitLocker, waar Microsoft gebruiksgemak voorop heeft gesteld. Dat gaat weer ten koste van de veiligheid.
Dan kan je niet inloggen, niet het internet op en niet bij je code in je Microsoft account.
Je kubnt toch gewoon je telefoon pakken en de unlock code uit je account halen, je doet nu net alsof er geen 2de device meer bestaan / in de buurt is. En zelfs dan kun je gewoon naar je inet cafe gaan om de code op te halen.
Daar komt bij dat je sleutel wordt opgeslagen op systemen van Microsoft en die gaan "belly up" als 3 letterige diensten met een bevel zwaaien
Doomday scenario denken , is nog nooit gebeurd en MS zal alles doen om dit nooit te laten gebeuren want dan is heel MS in een klap zijn model kwijt en hebben ze irreperable damage, dit geld dus ook voor die 3 letter bedrijven dat ze dat nooit zullen doen want dan zijn ze in een klap hun trusted dienstverlener kwijt.
In de praktijk hoeft de aanvaller dus alleen je machine in handen te krijgen
Dat is ook het doel de snelle dief tegen houden, die dief gaat echt geen MFA account hack doen om in jouw goed beveiligde device te komen, hij format gewoon de disk en verkoopt de hardware.

Voor alle andere aanvallen ga je geen physiek device stelen laat staan van een partuculier. als dat je use case is heb jij ook een panic room in je huis voor het geval hij je dwingt om je unlock codes in te voeren.?
Windows zelf de Attack Vector.
Nee want je moet nogsteeds in het account in kunnen loggen met of biometry of de MFA Pin of password. en aangezien aldie pogingen gelogged worden kun je dat meteen in zien zodra dit gebeurd en krijg je er melding van.
Theoretisch wel. In de praktijk niet kan ik je zeggen.

Overigens heeft windows niet een optie voor verborgen en wachtwoord beveiligde volumes?
Volgensmij staat er geen belangrijke data op verborgen volumes.

Zo ver ik weet zijn er geen issues met bit locker backup in entra, alle enterprises doen het zonder issues. En ook niet met de persoonlijke sinds Windows 11.

Oude win 10 doen het alleen on demand.

Wat je wel ziet zijn '' doom denkers '' die nog met een lokaal account werken en denken dat ze het weten en er dan achter komen dat ze zelf fouten gemaakt hebben.

[Reactie gewijzigd door Scriptkid op 22 september 2025 10:34]

behalve als óók nog voor alle accounts alleen windows hello logins toegestaan zijn. Die werken niet meer als je TPM (Bijvoorbeeld door een asus biosupdate via windows update) gereset is. Dan kan je niet 1 van de accounts meer in waar windows hello aanstaat, én alle alternatieven zijn geblokkeerd. Dus ja, je hebt je volume ontgrendeld en je kan windows weer booten via de key in je MS account... máár je komt de PC niet meer in.

Daarom is het éérste wat ik altijd doe is een local account aanmaken als admin. Via commandline op windows home want ik wil niet 3 onzin vragen kiezen voor recovery. Wachtwoord staat in keepass ergens anders. Zal vast een service voor zijn zoals cyberark maar voor mij is dit prima.

Heeft al meermalen mensen hun bips gered.
Wie doet er met gezond verstand dan ook maar 1 mfa registreren dat is absoluut geen best practise.


Je dien meerdere Mfa met optioneel bio of ubikey of passkey te instaleren.

Loggen die gebruikers nooit in op hun account vanaf mobiel?


En dan nog kun je bit locker export maken op USB of papier als je je zelf niet vertrouwd, dan heb je het zelfde als Vera crypt

Een lokaal admin account kun je aanmaken maar dat is wel insecure. Er is een hele goede reden waarom Windows die standaard disabled.

[Reactie gewijzigd door Scriptkid op 22 september 2025 10:42]

sommigen hebben ze nog niet. en het aanzetten van die "alleen hello" feature wordt ook niet aangekondigd oid maar gewoon gepushed. Er wordt op geen moment door windows een melding gemaakt van "hey heb je wel door dat je niet meer in je device kunt als..."?
windows hello is altijd een addon op iets anders.

Als jij je standaard niet weg gooit is het altijd een 2de aanmeldings mogelijkheid.

Nieuwe windows 11 is het altijd account gebonden dus gelden ook de MFA van je account
Bij bit locker staat de key in je MS account.
Wat is je encryptie dan nog waard?
Hangt ervan af. Een inbreker die je laptop steelt zal er niet bij kunnen. Of dit voor de FBI ook geldt, is natuurlijk de vraag.
Net zo secure als het account waarmee je in de pc inloged.

Als het goed is meerdere mfa opties geregistreerd
Versleuteling blijft een risico. Dat moet je afwegen tegen het risico dat je data in handen van onbevoegden komt. Bij VeraCrypt moet je een rescue disk aanmaken bij system encryptie en je wachtwoord kunt je opschrijven en in een kluis stoppen. Dan heb je de risico's redelijk ondervangen. Natuurlijk moet je ook backups maken maar die moet je dan ook versleutelen.
Daarom gebruik ik dus geen encryptie 🤷🏼‍♂️
Bitlocker zet zichzelf regelmatig op slot als je Windows dual boot met Linux gebruikt. Je moet dan continu de herstelsleutel intypen. Uitermate irritant.
regelmatig als-in altijd. Zelfs alleen boot, niet eens iets aanpassen. Zelfs als je alleen 1malig naar linux gaat via de onetime boot option. Echt heel irritant.
Voor zover ik begrepen heb, is bitlocker voor W11Home niet of beperkt beschikbaar. Met VeraCrypt kan je wel alles doen.
Tel daarbij dat VeraCrypt ook voor andere operating systemen beschikbaar is.

Uiteindelijk heeft VeraCrypt ook hele leuke opties en mogelijkheden die bij bitlocker helemaal niet beschikbaar zijn.
BitLocker is voor home beschikbaar. Tot mijn verbazing.

Mijn telefoon heeft vanuit de basis encryptie. En Linux gebruikt niet iedereen. En usb stick kan ook middels BitLocker.

Ik heb veracrypt een tijdje gebruikt maar vond echt niet echt van meerdere als Tweaker.

Met Cryptomater daarintegen maak je elke goedkoper cloud provider veilig. Hierdoor zit je maandelijks niet met hoge kosten. Een aanrader!

[Reactie gewijzigd door StormRider op 22 september 2025 17:16]

Als je naar W11Home en Bitlocker kijkt, zal je zien dat het wel voor de interne filesystemen werkt, het zou in sommige gevallen zelfs automatisch aan kunnen staan. Redelijk vergelijkbaar met de basis encryptie van je telefoon. Maar daar buiten kan het niet wat het op de andere W11 platformen wel kan. Het beheer van de bitlocker op W11Home is serieus beperkt tot wat microsoft denkt dat minimaal nodig is om enige veiligheid te geven. Niet wat er voor tweakers als ons handig en praktisch is.
Voor mij niet, ik was juist afgestapt van Bitlocker to Go naar Veracrypt want Veracrypt is makkelijker om cross platform te gebruiken. Ook is de encryptie veel steker, Bitlocker is standaard AES128 met eventueel AES256. Veracrypt heeft veel meer mogelijkheden en is tevens portable te maken (Mits het account admin is). Dat maakt het dus zeer geschikt voor een externe schijf want ik kan voor een paar besturing systemen op het onversleutelde deel van de partitie de software plaatsen en er zo ook na herinstallaties op Linux makkelijk weer bij.
Ik heb een laptop die na updates vaak een blauw screen toonde dat er iets mis was en ik mn bitlocker key moest opzoeken als ik nog bij mn data wilde. Stond blijkbaar standaard aan. Heel snel uitgezet. N==1 maar ik ben er geen fan van.
Dit is geen final maar een beta, staat ook niet op de main download pagina. Op het forum zie je wel 1.26.27 beta staan (https://sourceforge.net/p/veracrypt/discussion/general/thread/90471499cb/).
AuteurDrobanir Downloads en Best Buy Guide @Wildfire21 september 2025 21:09
Dat verklaart waarom ik geen downloads kan vinden. Ik heb het in het artikel toegevoegd.
Klopt voor zoverr ik zie en beter om gewoon hier te kijken github repo
Ik gebruik een Veracrypt-bestand als virtuele schijf om alle installatiebestanden van de gebruiker op te slaan, inclusief licenties en dergelijke. Dit bestand plaats ik standaard op schijf D:, zodat het bewaard blijft in geval van een Windows-crash.

Bij vaste desktops schakel ik BitLocker standaard uit, omdat ik het risico daar minimaal acht. (Even afkloppen: tot nu toe is er nog nooit een van de door mij geïnstalleerde desktops gestolen.)
Bij laptops vind ik het risico groter, dus daarop laat ik BitLocker wél ingeschakeld.

Tegenwoordig bewaar ik ook altijd de BitLocker-herstelcode van de systemen die ik installeer. Dat doe ik sinds ik enkele maanden geleden een Lenovo mini PC had die in de recovery-modus schoot, waarbij ik alle gebruikersdata ben kwijtgeraakt tijdens het herstellen. Met de recovery key had ik toen eenvoudig eerst via USB alle data kunnen veiligstellen.
Ik hoop dat ze trouwens dit issue, waarbij de GUI niet goed opstart hebben opgelost, al zie ik het niet in de log. https://github.com/veracrypt/VeraCrypt/issues/1580#
Hierdoor kon ik Veracrypt v1.26.24 niet gebruiken en moest ik op versie v1.26.20 blijven.
De status van dat ticket is ‘open’, en is geen pull request of commit aan gelinkt. Het lijkt me dus niet dat het opgelost is.


Om te kunnen reageren moet je ingelogd zijn