Software-update: TrueCrypt 3.0a

TrueCrypt logo TrueCrypt is een open-sourcediscencryptieprogramma. Dit kan zowel fysieke (de hele harde schijf of een partitie) als virtuele volumes (een bestand op de harde schijf die als partitie wordt benaderd). Voor encryptie kan gebruik gemaakt worden van AES (256-bit), Blowfish (448-bit-sleutel), CAST5 (128-bit), Serpent (256-bit), Triple DES en Twofish (256-bit). Ook kunnen combinaties van verschillende encryptiemethoden gebruikt worden om de veiligheid te vergroten.

Het bijzondere aan TrueCrypt is de mogelijkheid om een verborgen volume in de versleutelde disk aan te maken. Dit tweede volume is alleen zichtbaar als het juiste wachtwoord gegeven wordt. Als je dus gedwongen wordt om het wachtwoord af te geven, kun je alleen dat wachtwoord geven dat toegang geeft tot de gehele versleutelde disk. De tweede verborgen volume is dan volledig onzichtbaar. Meer informatie hierover kan op deze pagina gevonden worden. Enkele dagen geleden is versie 3.0a van TrueCrypt uitgekomen die een probleem verhelpt uit de één dag ervoor uitgekomen versie 3.0. Het changelog van beide versies ziet er als volgt uit:

3.0a Bug fixes:
  • Data corruption will not occur when data is written to a volume encrypted with Twofish or Serpent while another TrueCrypt volume is mounted (applies also to volumes encrypted using a cascade of ciphers, out of which one is Twofish or Serpent).
  • Other minor bug fixes
3.0 New features:
  • Ability to create and mount a hidden TrueCrypt volume (file container or partition/device). This allows solving situations where the user is forced by an adversary to reveal the password and cannot refuse to do so (for example, when the adversary uses violence).
  • The principle is that a TrueCrypt volume is created within another TrueCrypt volume (within the free space on the volume). Even when the outer volume is mounted, it is impossible to tell whether there is a hidden volume within it or not, because free space on any TrueCrypt volume is always filled with random data when the volume is created and no part of the hidden volume can be distinguished from random data.
  • The password for the hidden volume must be different from the password for the outer volume. To the outer volume, (before creating the hidden volume within it) you should copy some sensitive-looking files that you do NOT really want to hide. These files will be there for anyone who would force you to hand over the password. You will reveal only the password for the outer volume, not for the hidden one. Files that are really sensitive will be stored on the hidden volume.
  • As it is very difficult or even impossible for an inexperienced user to set the size of the hidden volume such that the hidden volume does not overwrite any data on the outer volume, the Volume Creation Wizard automatically scans the cluster bitmap of the outer volume (before the hidden volume is created within it) and determines the maximum possible size of the hidden volume.
    For more information, refer here.
  • Serpent encryption algorithm (256-bit key)
  • Twofish encryption algorithm (256-bit key)
  • Forced/"brutal" dismount (allows dismounting a volume containing files being used by the system or an application).
  • Cascades of ciphers added (e.g., AES-Twofish-Serpent, AES-Blowfish, etc.) Each of the ciphers in a cascade uses its own encryption key (the keys are mutually independent).
  • Ability to mount a TrueCrypt volume that is being used by the system or an application (shared access mode).
  • Ability to encrypt devices/partitions that are being used by the system or an application.
  • The 'Select Device' dialog and the 'Auto-Mount Partitions' facility now support devices that do not contain any partitions.
  • Encryption Algorithm Benchmark facility added to the Tools menu and to the Volume Creation Wizard.
  • A warning is displayed if Caps Lock is on when creating a new volume or changing a password.
  • When /l is omitted and /a is used, the first free drive letter is used (command line usage)
  • New command line option: /force or /f enables forced ("brutal") dismount or mounting in shared mode (i.e., without exclusive access).
  • Drive letters are now displayed in the 'Select Device' window.
3.0 Bug fixes:
  • 'Blue screen' errors (system crashes) will not occur when dismounting a volume (remark: this bug was inherited from E4M).
  • The 'Select Device' dialog will display also partitions being used by the system or an application.
  • If the size of a partition/device was not a multiple of 1024 bytes, its last sector (512 bytes) was not used for TrueCrypt volume (the volume was 512 bytes shorter than the partition/device).
    Remark: This bug was inherited from E4M, so it applies also to encrypted partitions/devices created by E4M.
  • FAT volumes that are exactly 129 MB in size will not have zero size of free space (129-MB FAT volumes created by the previous versions had no free space available).
  • Users without administrator privileges can now create file containers under Windows Server 2003.
  • Other minor bug fixes
3.0 Improvements:
  • The timestamp of a container (date and time that the container was last accessed, and last modified) will not be updated when TrueCrypt accesses the container (i.e., after dismounting, attempting to mount, changing or attempting to change the password, or creating a hidden volume within it).
  • The TrueCrypt Service is no longer necessary and has been removed because its functions are now handled by the TrueCrypt driver.
  • When 'Never save history' is checked, Windows is prevented from saving the file names of the last accessed file containers to the 'Recent Documents' and File Selector history.
  • Other minor improvements
3.0 Miscellaneous:
  • TrueCrypt has been successfully tested on the Windows "Longhorn" operating system (beta version of the future successor to Windows XP).
[break]
TrueCrypt screenshot (resized)
Versienummer 3.0a
Besturingssystemen Windows 2000, Windows XP, Windows Server 2003
Website Source Forge
Download http://prdownloads.sourceforge.net/truecrypt/truecrypt-3.0a.zip?download
Bestandsgrootte 631,00kB
Licentietype GPL

Door Bart van Klaveren

Downloads en Best Buy Guide

13-12-2004 • 23:30

24

Submitter: Anoniem: 54782

Bron: Source Forge

Update-historie

02-'12 TrueCrypt 7.1a 13
09-'11 TrueCrypt 7.1 37
09-'10 TrueCrypt 7.0a 4
07-'10 TrueCrypt 7.0 13
11-'09 TrueCrypt 6.3a 5
10-'09 TrueCrypt 6.3 15
06-'09 TrueCrypt 6.2a 47
05-'09 TrueCrypt 6.2 27
12-'08 Truecrypt 6.1a 12
11-'08 Truecrypt 6.1 31
Meer historie

Reacties (24)

24
24
19
6
1
3
Wijzig sortering
Voor de geintereseerden: Ik heb een 5MB benchmark gedaan met TrueCrypt. (SHA-1 Hash Alghoritme)
De top 5 Snelheid in MB/s Encryption / decryption

BlowFish: 47/47
AES: 40,6/44,7
TwoFish: 22/26
AES /BlowFish: 21/20,4
Serpent: 18,6/16,2

3DES staat op de op 2 na laatste plaats met 7/7,2.
Hekkesluiter:
Serpent-Twofish-AES 6,9/6,5

IMO: Wil je pure snelheid, neem BlowFish, wil je wat betere versleuteling, maar goede snelheid. AES is the way you want to go ;)

Alleen een Volume van 4GB formateren in NTFS (Ja je kan kiezen voor NTFS/FAT etc.) duurde 326 Seconden..)

Verder mount je dit volume als een Drive en kan je hier prima naar toe kopieren als een normale locale disk.
Is dit backdoorvrij? Met een brute force met geduld kom je er ook wel, maar vertrouwen doe ik dit soort dingen niet meteen ;)
da's het mooie aan open source. lees de code er eens op na. vrij te downloaden. alleszins beter dan eender welk closed source product. verder kan je via de standard hashes (of hoe noemen die) testen of een algo werkt zoals verwacht. zegt wel niks over backdoors, maar 't staat je vrij dit zelf te auditen...
bijna zeker dat er geen in zitten
het programma is opensource dus je kan zelf kijken of het vrij is van backdoors

de enige andere manier is een backdoor in een van de algoritmes maar dat zal ook wel niet

edit: iets te laat
Is het ook stand-alone op een USB stick te gebruiken? Ik kan er op de site niets over terug vinden, dus ik vrees van niet.
Zijn er voor het USB gebruik ook open-source alternatieven?
tuurlijk. Je maakt gewoon een file (container) en zet die op je USB stick of eender welk medium. Is niet hardware-afhankelijk.

Als je USB stick tevoorschijn komt als een windows xp of 2000 partitie kan je zelf de hele partitie encrypten.

Ik hou meer van de file/container approach : kan je naar overal kopieren of backuppen.

Je installeert gewoon truecrypt op alle machines die gebruik maken van de usb stick.

Je kan ook bvb de usb stick mounten en de directories of files hierop delen op je netwerk. Zo kan je de data ook accessen vanuit niet-windows OSsen.
Ik heb het niet goed omschreven. Ik gebruik nu Cryptainer LE http://www.cypherix.co.uk/
Hier kan je een exe opstarten vanaf de USB stick en daarvandaan de container op de stick openen.
Op alle machines truecrypt installeren is geen optie, omdat ik mijn stick voornamelijk bij verschillende klanten gebruik.

EDIT:
Volgens mij lan TrueCrypt ook zo werken. exe en container op de zelfde stick en mounten maar.

Edit2
Helaas. Krijg op een anders systeem de melding: Kan device driver niet laden, bij het opstarten van TrueCrypt. ;(
Wie heeft er ervaringen met dit product en wat zijn deze? Ik ben namelijk helemaal into encryption enzo :-) Beetje para dus. Dit lijkt me een goede manier om heel je HD te encrypten. :)
Is dat trouwens allemaal 'on-the-fly' en hoeveel CPU/RAM vreet het dan wel niet? Het is namelijk leuk dat je dan veilig bezig bent, maar als je dan nog maar 2% CPU over hebt, heb je er vrij weinig aan.
Hoe zit het met de passwords? Kunnen dit woorden/zinnen/cijferreeksen zijn of is het eerder zoals GnuPG? (met zo'n certificaat & revoking certificaat)
Ik zou zeggen, download het eens, en probeer het.

Wat ik weet van andere programma's merk je betrekkelijk weinig van een versleuteld volume. Als je de gehele disk gaat versleuteten, kan je waarschijnlijk wel wat lag verwachten, maar dat ligt ook aan het gekozen encryptie alghoritme.

3DES is een stuk zwaarder dan AES256. AES256 is echter een veel sterker alghoritme.
BlowFish is snel, maar geen heel sterk alghoritme.

* 786562 Erik
EDIT: Hieronder heb ik een kleine benchmark result gepost. Je kan overigens gewonne wachtwoorden gebruiken. Recommended is meer dan 20 tekens..
jammer dat er nog geen linux versie is,
maar dat komt nog volgens de site...


wel een leuk gratis alternatief voor pgpdisk!
Je kunt onder linux gewoon een bestand aanmaken en deze mounten onder je loop device. Zoek maar eens op cryptoloop en file encryption in google.
Dit programma zou weinig tot niets toevoegen voor Linux.
Kon je trouwens niet onder windows standaard je NTFS laten encrypten? Ik ben een Linux fanboy, dus ik zou het niet weten, maar er stond me iets van bij.
Ben ook een linux gebruiker. De meerwaarde van dit is het gebruiksgemak, proven technology en de cross-platform portability. Vriend van me maakt een file onder windows, stuurt op via DVDR en ik kan 'm 2 jaar later nog steeds mounten. Je formatteerd de ge-mounte volumes dus filesystem kies je zelf. Hopelijk komt er snel een linux versie. Heb ik steeds gehad met bestcrypt.

Wat niet wegneemt : kan perfect zijn dat er andere producten ook werken maar dit is REUZE snel en heeft multi-encryption algoritmes. Pgpdisk heeft geen plausible deniability denk ik.
cryptoloop staat op de lijst om uit de kernel gekieperd te worden omdat daar te veel onvolkomenheden in zouden zitten. dus daar zal ik maar niet meer mee werken.
er wordt aangeraden om over te stappen op het alternatief dm-crypt
http://www.saout.de/misc/dm-crypt/

fedora core 3 bv levert dit al standaard mee.
Is er ook zoiets voor Linux EN Windows?
Zodat je dmv dualboot dezelfde beveiligde
"documenten partity" kunt maken?

Heeft iemand daar ervaring mee?
Volgens mij is er ook een windows variant van GnuPG. Kijk daar eens naar.
http://www.gnupg.org/
Ik verwacht dat je de schijven gewoon kunt zien in Linux. Niet lezen zonder de-encryptie, zo slecht verwacht ik niet.
Anoniem: 111525 14 december 2004 15:28
weet iemand of het ook mogelijk is om via een drivemapping of van ee netwerkshare je data te menaderen?

of werk het alleen lokaal?
Staat die "a" achter het versienummer ervoor dat het een Alpha release is of is het gewoon de versie die 3.0 opvolgt?
Dus dat het programma niet meer in alpha of betafase is...?
is versie die 3.0 opvolgt. 3.0 was een grote release met alle nieuwe algoritmes en zat een bugje in -> fixed in 3.0a. gebruik 1.x en 2.x al maanden en werkt perfect en ontzettend stabiel.

heb altijd BestCrypt gebruikt (>4 jaar) maar dit jaar overgestapt op TrueCrypt (nog voor ie GPL ging). Deze is beter : "plausible deniability" en open source! Linux versie is in the pipeline hoor ik... De-facto standaard in the making hoop ik.

gebruik 'm hoofdzakelijk als

a. ik: DVD-R of HD encrypt <-> post <-> kennis
b. server met truecrypt volume mounted + shared via SMB. alle computers op netwerk kunnen data "plain" accessen maar als de server uitgaat is alle data secure.

verder leuk weetje : als je een paar bad blocks op disk hebt ben je slechts een paar KByte data kwijt en geen volledig volume.
als je een paar bad blocks op disk hebt ben je slechts een paar KByte data kwijt en geen volledig volume
Als ik een disk met bad blocks heb ben ik nooit mijn hele volume kwijt, ook als de disk niet ge-encrypt is. Waarom denk je dat TrueCrypt daar iets mee te maken heeft? (Niet bedoeld als flame maar echt als vraag!)
Werk al behoorlijk lang met disk en container-encryptie.

De vrees is altijd dat wanneer je 1 byte slecht hebt dat dit dan implicaties heeft op je hele volume. Is hier niet het geval. TrueCrypt gebruikt gewoon blocks en ook al zijn bvb de laatste paar blocks op een DVD+-R of CDR kapot of onleesbaar, kan je nog perfect uit de voeten met alle andere blocks.

Lijkt allemaal evident, maar heb graag de zekerheid dat 1 corrupte byte niet voldoende is om al je data onbeschikbaar te maken. (om volledig te zijn : uitzondering zijn de eerste paar blocks, maar daar zit je pasword hash e.d. - ik ruil graag de redundancy voor plausible deniability)

Leuke is dat je zo dus een 200GB harddisk kan encrypteren, voor de buitenstaander ongeformatteerd en volledig random en dus niet te achterhalen dat je een encryptietool hebt gebruikt.
kan ik hiermee ook een met een wachtwoord beveiligde versleutelde map maken?
Zoiets wil ik dus ook... kan dit? Dat je klikt op een map in explorer (of gelijk waar) en dat hij een paswoord vraagt.

Als je een heel volume encrypt, kan je die nog accessen na bv. een windows crash?

En welke encryptie-methode is de beste? Er zijn er veel om uit te kiezen...

Ik ga dit prog zeker gebruiken!
principe is simpel :

1. ofwel maak je een file van bvb 4480 MByte. (Ik gebruik BlowFish - al jaren secure standaard en snelste voor 32bit block encryptie) Deze mount je dan als een driveletter. Nu kan je deze formatteren. Je start op, opent de file met TrueCrypt, geef paswoord en je kan terug op je drive. Als je zin hebt kan je deze dan af en toe backuppen op een DVD+-R(W) schijfje en als je'm later nodig hebt mount je 'm gewoon. (of je stuurt het schijfje naar vrienden)

2. Je encrypt een volledige schijf. Gewoon in ongepartitioneerde ruimte. Volledig secure en niemand kan weten dat er ooit iets op de schijf heeft gestaan. (zoek op site: plausible deniability)

In het geval van een container (of ook scenario 2) - dit zijn gewoon data containers. (zoals bvb .zip files) Je kan ze copieren, sharen, opsturen, backuppen .... Je onthoudt enkel je paswoord en encryptiealgoritme.

Op dit item kan niet meer gereageerd worden.