VeraCrypt-update voegt support M1-socs toe en verwijdert support oude OS'en

VeraCrypt heeft voor het eerst in meer dan een jaar een update uitgebracht van zijn versleutelsoftware. De nieuwe versie wordt ook ondersteund op Apples M1-chip en OpenBSD, maar de ondersteuning voor Windows 7 en 8 en voor macOS 10 verdwijnt.

VeraCrypt 1.25 is te downloaden via SourceForge. Het is de eerste update van de software sinds november 2020, toen een beveiligingslek in macOS Big Sur werd gedicht. In de nieuwe release zitten opnieuw verschillende bugfixes, waaronder een geheugenlek en een vervanging van verouderde runtime-functies. Ook blokkeert de nieuwe tool het opnieuw indelen van een systeempartitie in Windows als deze is versleuteld.

De nieuwe versies voegen ondersteuning toe voor verschillende systemen en chips. Zo werkt VeraCrypt voortaan op apparaten met Apples M1-processors, en op Windows-systemen op Arm64-architecturen zoals de Surface Pro-toestellen. Voor dat laatste is het alleen niet mogelijk een volledig systeem te versleutelen. Er is ook ondersteuning voor OpenBSD, en de ontwikkelaars hebben een MSI-installer gemaakt die werkt op Windows 10 of 11 waarmee beheerders een silent deployment kunnen uitvoeren.

Tegelijkertijd verdwijnt de ondersteuning voor meerdere besturingssystemen. Dat gebeurt voor Windows 7, 8 en 8.1, en Windows Vista. Ook voor macOS 10.7 en 10.8, Lion en Mountain Lion, verdwijnt de ondersteuning.

Door Tijs Hofmans

Nieuwscoördinator

01-12-2021 • 11:21

32

Submitter: TheVivaldi

Reacties (32)

32
32
22
2
0
8
Wijzig sortering
Wat biedt een app als deze eigenlijk voor een meerwaarde bij een OS dat gebruik kan maken van ingebouwde features zoals Microsoft's BitLocker of Apple's FileVault encryption?

[Reactie gewijzigd door InjecTioN op 23 juli 2024 11:31]

Daar is al discussie over, bij de meuk-tracker:
downloads: VeraCrypt 1.25

samengevat:
- cross-platform
- open source
- openbaar gereviewed
- hidden-volumes (anti justitie-bevel/beul functionaliteit)

Moet er ook op weizen dat BitLocker en FileVault in consumenten-gevallen, de master-keys uploaden naar Microsoft of Apple. Mocht je dus een aanvaring krijgen met de wet, dan is deze beveiliging dus niet zo waterdicht als de marketing doet geloven. Zie ook dit artikel over hoe bijvoorbeeld Apple doelbewust niet alles dicht timmmert.

Toegift.
Deze XKCD is ons allen wel bekend, en daar kan dus zo'n hidden volume bij helpen.

[Reactie gewijzigd door Eonfge op 23 juli 2024 11:31]

- hidden-volumes (anti justitie-bevel/beul functionaliteit)

(...)

Toegift.
Deze XKCD is ons allen wel bekend, en daar kan dus zo'n hidden volume bij helpen.
Als een beul weet dat Truecrypt/Veracrypt hidden volumes ondersteunt, dan is er altijd een 'legitieme' reden om iemand te blijven martelen als men niet vindt wat men zoekt. Niet het beste idee om daarop te vertrouwen.

[Reactie gewijzigd door The Zep Man op 23 juli 2024 11:31]

Dat staat ook heel nadrukkelijk in de handleiding van TrueCrypt... een hidden volume is ook alleen hidden als niemand weet dat die er is. Jezelf verlullen is nog steeds een risico.

Andersom, zo'n beul komt er misschien niet eens aan toe om jou te martelen. Als hij bij elke verdachten nagels moet gaan trekken want misschien zijn er wel 4 hidden volumes, dan heeft hij niet genoeg tijd in de dag om te slapen. ;)

Edit. O, en decoy-hidden volumes zijn ook een optie... je kunt meer dan 1 hidden volume hebben. Moet er wel bij toevoegen dat als het zo heet onder je voeten is, dat je misschien ook maar beter een vuurwapen op je kunt dragen voor de zekerheid. Of een cyanide pil.

[Reactie gewijzigd door Eonfge op 23 juli 2024 11:31]

Compleet off-topic, maar wellicht weet iemand het ons deze thread:

Hoe zorgt veracrypt ervoor dat een hidden volume niet overschreven wordt?
De software kan immers niet “weten” dat er een hidden volume is.

Stel ik heb een volume van 20mb, met 10mb gewone data en 10mb “hidden”, dan verwacht ik als ik het volume open wel ruimte voor 20mb te zien (anders weet je dus dat er een hidden volume is)
VeraCrypt is heel eenvoudig.... het vraagt je naar alle wachtwoorden die je zou willen opgeven.

Als je 1 volume hebt, niets verborgen, dan laat je het tweede veld leeg.
Als je 1 volume hebt, met iets verborgen daarachter, dan vul je ook het tweede veld in.

https://veracrypt.eu/en/docs/hidden-volume-protection/

Bij full-disk encryption is dat ongeveer het zelfde. Hij vraagt gewoon om WW 1, en dan om WW N totdat je zegt dat het klaar is en dan boot hij vanaf de eerste disk. Dit betekend dus ook dat je jouw data onherroepelijk kapot kunt maken door dit eenmaal te vergeten, maar dat is de prijs van zulke geavanceerde encryptie.
Hoe zorgt veracrypt ervoor dat een hidden volume niet overschreven wordt?
Niet. Als je een gewone volume opent (zonder je hidden volume te openen) en begint met schrijven, dan heb je kans dat je data over je hidden volume heen schrijft.

[Reactie gewijzigd door The Zep Man op 23 juli 2024 11:31]

Een 'hidden' volume is niet zichtbaar voor de (onwetende) gebruiker. Maar het computersysteem met hidden volumes weet wel degelijk waar de 'hidden' volumes zich bevinden en zal deze niet overschrijven. Tenminste niet zolang daar geen opdracht voor word gegeven.
Zo'n hidden volume is denk ik alleen bruikbaar voor kleine data. Je masterpasskey van je bitcoins ofzo. Als er een 5GB truecrypt volume is waarvan maar 1KB gebruikt is dan lijkt dat al gauw verdacht. Maar als dat 5GB volume vol staat met 4.9GB aan genante naaktfoto's van jezelf dan is het op zich wel geloofwaardig dat het daar om ging. Ik gebruik zelf veracrypt vanwege de cross-platform support. Maar die hidden volumes zijn me wat te veel gedoe. Als een crimineel mijn bankzaken wil weten dan moet dat maar.
In de gebruikershandleiding gaan ze hier ook kort op in: Het moet geloofwaardig zijn.

- Zorg er voor dat het hoofd-volume ook informatie bevat die 'gevoelig' is. Stop juist je eigen naaktfoto's in dat volume. De kinderporno/liquidatieplannen/corrupte-duanemedewerkers die je geheim moet houden stop je dan in zo'n verborgen volume.
- Je zou in theorie zelfs ook een verborgen besturingssysteem kunnen hebben maar als je opeens inlogt in een kaal Windows 7 systeem, dan weten jouw tegenstanders ook wel dat je niet alles laat zien.

Zelf gebruik ik geen VeraCrypt. LUKS gebruik ik veel maar ik heb niets wat ik, onder het risico van geweld, geheim zou houden.
Same here. LUKS, voor als ik mijn laptop in de trein laat liggen. Veracrypt op een usb stick. Om dezelfde reden. Niet dat daar nou zo iets geheims op staat, meer dat ik er niet over na hoef te denken met werk dingen, vacantiefoto's etc.
Sterker nog TrueCrypt is discontinued en VeraCrypt is de opvolger. Zie bron: https://en.wikipedia.org/wiki/VeraCrypt
Dat staat ook heel nadrukkelijk in de handleiding van TrueCrypt... een hidden volume is ook alleen hidden als niemand weet dat die er is. Jezelf verlullen is nog steeds een risico.
Daar ben ik het niet mee eens. Dat VeraCrypt überhaupt hidden volumes ondersteunt betekent dat elke half-competente ondervrager (of dat nou een keurige politieagent is of een zware crimineel die er geen probleem mee heeft om tot martelen over te gaan) weet dat die mogelijkheid bestaat. Ook als je jezelf niet verspreekt zullen ze er rekening mee houden. Nou ben ik geen expert op het gebied van criminelen die tot martelen overgaan, maar ik vermoed dat er niet zo heel veel zullen zijn die je martelen om je eerste password te krijgen, maar je op je woord geloven als je zegt dat er geen hidden volume is. Met andere woorden, ik denk niet dat er criminelen zijn die martelen alleen acceptabel vinden als ze zeker weten dat je nog iets geheim houdt (je eerste wachtwoord), maar stoppen zodra ze niet zeker weten of je de waarheid spreekt (of er een hidden volume is).
Er zijn ook eigenlijk maar weinig scenario's waarin je dit gaat winnen inderdaad. Als jou tegenstander niet gebonden is aan de regels van een eerlijk proces, dan gaan meer pragmatische problemen en afwegingen spelen.

De grootste doel van ondervraagd worden in een militaire en/of criminele setting, is zorgen dat de informatie die je hebt zo min mogelijk waard is. Bezig houden, tijd kopen. Ondervragers in het algemeen zijn erg beperkt in tijd en middelen: Als je pas over een week gaat zingen, is de oorlog al over of de buit al verplaatst.

Voor militairen en criminelen geldt overigens het zelfde: Je kunt beter slim ondervragen in plaats van gewelddadig. Als iemand denkt dat ie dood gaat, hij doorgaans van alles verzinnen. Als ondervrager wil je nog steeds informatie waarmee je wat kunt, en allemaal verzonnen verhalen over USB-Sticks met decryptie-headers in openbare bibliotheken kan je nog steeds veel tijd kosten. Ook fascinerend om te weten: De dreiging van pijn is doorgaans veel erger dan de pijn zelf. Je kunt dus wel dreigen, maar daadwerkelijk de accukabels op iemands tepels heeft doorgaans niet het gewenste effect.

De vraag die jij ze zelf dan ook altijd moet stellen, is hoeveel tijd het jou kost om de informatie waardeloos te maken... Als een crimineel Hostal begint na te spelen (overigens afgeraden volgens officiële handleidingen op dit gebied) dan is het meer de gok hoe lang het zou duren voordat familie alarm slaan. Er zijn natuurlijk gevallen bekend waarin dappere Nederlandse politie gewoon braaf bleef wachten totdat de misdaad afgerond was, maar dat is een volgende probleem.

Zoals ik al in een andere post zei. Ik heb niets waarvoor ik onder dwang zal zwijgen. Echter, die keuze kan ik niet maken voor anderen.

extra leesvoer;
- https://en.wikipedia.org/...on_manuals#External_links
- https://en.wikipedia.org/...errogation#External_links

Er is trouwens nog een duistere implicatie van 'plausible deniability'... Als je mij een willekeurig fotoalbum laat zien op de laptop, dan kan ik altijd beweren dat er allemaal kinderporno in verborgen is middels steganographie en dat jij gewoon het wachtwoord achter houdt. Niemand kan ooit bewijzen dat hij niet ergens iets verborgen heeft. Daarom ook de bewijslast doorgaans bij justitie ligt, en dat een verdachte niet hardhandig gedwongen mag worden.

[Reactie gewijzigd door Eonfge op 23 juli 2024 11:31]

Moet er ook op weizen dat BitLocker en FileVault in consumenten-gevallen, de master-keys uploaden naar Microsoft of Apple. Mocht je dus een aanvaring krijgen met de wet, dan is deze beveiliging dus niet zo waterdicht als de marketing doet geloven
Ik vind dit een incompleet verhaal. En welke marketing? Ik weet niet hoe het bij Microsoft zit, maar Apple geeft je helder twee opties: wel of niet je iCloud-account als back-up optie gebruiken om je FileVault te herstellen als je je wachtwoord vergeet en de recovery-key kwijt bent. Als je FileVault inschakelt wordt meteen aan je gevraagd wat je wil doen, dat ziet er zo uit: https://support.apple.com...lt-recovery-key-sheet.png

Je krijgt dus netjes de keuze. Ik zie hier geen "marketing verhaaltje". Sterker nog, als je op die ? klikt verschijnt er netjes een uitleg en disclaimer inclusief een waarschuwing dat Apple niet kan garanderen dat het unlocken met iCloud werkt.

In het geval van Apple is het dus zo dat als die recovery key geupload wordt, dit zo is omdat je daar zélf voor gekozen hebt... Als je kiest voor de modus zonder iCloud recovery (of op je Mac niet inlogt met een Apple ID), wordt er helemaal niets naar Apple's servers geupload en ben je te allen tijde zelf verantwoordelijk voor de key en het (veilig/redundant) bewaren daarvan. Kwijt = pech. Ik vind dat Apple daar vrij helder over is. :)

Ik zie niet in hoe dit "anders is dan de marketing je doet geloven", je lijkt nu net te doen alsof Apple heimelijk sleutels uploadt en net doet alsof ze dat niet doen. :P Die link naar die iCloud-backup is ook een compleet ander verhaal.

[Reactie gewijzigd door WhatsappHack op 23 juli 2024 11:31]

Bitlocker is een Windows 10/11 Pro feature. Hiervoor betaal je dus $99 extra als je nog geen Pro hebt en moet upgraden. VeraCrypt is gratis en open-source.
Ook op home als je een TPM chip hebt:

https://www.windowscentra...ncryption-windows-10-home

edit:
Ok het heet dan geen Bitlocker maar het is nog steeds een "Bitlocker encrypted volume" en to be fair ik kwam hier pas ook van de week achter :)

[Reactie gewijzigd door Mattie112 op 23 juli 2024 11:31]

Yup - juist daarom had ik TrueCrypt en daarna VeraCrypt moeten installeren.

Ik vond het altijd vreemd dat volledig encryptie niet voor de hand liggend was in Windows - en besloot plots een oplossing te zoeken nadat ik besefte tijdens een verhuizing dat al onze data *letterlijk* onbeveiligd op straat werd gezet voor enkele minuten!

Ik vind het een beetje smerig van Microsoft om de consumentenversie van Windows express onveilig te maken tenzij je extra voor wil betalen...
Ik vind het een beetje smerig van Microsoft om de consumentenversie van Windows express onveilig te maken tenzij je extra voor wil betalen...
Tja, als ze alle features ook in Home stoppen, wie betaalt er dan nog extra voor Pro?
Alleen al de mogelijkheid om het volume te verplaatsen (eg: uploaden naar een of meerdere servers/clouddiensten, naar je NAS en op een extern harde schijfje) maakt de software geniaal.
OEF ondersteuning voor de mac M1 - als mijn mac niet zo 'duur' was zou ik er een tweede bij willen om dit soort zaken eerst uitvoerig te testen voordat ik zo'n tool op mijn werk/studie laptop ga gebruiken.

Ik werk voor m'n studie bijvoorbeel regelmatig met nogal persoonlijke gegevens en/of opnames van gesprekken (die ik enkele dagen na het gesprek, (en pas nadat ik een inhoudelijk verslag heb gemaakt) die je echt niet in zomaar willekeurige handen wilt laten vallen.
ik kijk dus al een tijdje uit naar betere encryptie-mogelijkheden

IK ben dus zeker zeer benieuwd naar de ervaringen van mede-tweakers zodat ik een ischatting kan maken wanneer het safe is deze tool in te zetten ...*

dat wil zeggen dat ik wel backups heb en maak maar dat ik het me simpelweg niet kan permiteren enkele dagen aan m'n laptop te moeten sleutelen om MacOS terug te plaatsen als het fout gaat. het is immers ook niet zo dat je 'even snel' de ssd kunt vervangen.
Veracrypt encrypt niet het gehele OS. Daar heb je filevault voor op macos. Veracrypt maakt een nieuwe schijf aan welke volledig encrypt is. Zie het als een map op je systeem welke beveiligd is. Dus het is nogal non intrusive, en zal je echt niet forceren om MacOS te herinstalleren of je SSD moeten vervangen. Tip kijk ook eens naar, https://cryptomator.org/ welke eigenlijk hetzelfde doet maar dan op Cloud storage.

[Reactie gewijzigd door thomvh op 23 juli 2024 11:31]

Overigens kan je op een Mac ook gewoon een encrypted disk image (DMG) maken. Hoef je niets voor te installeren.

Natuurlijk is veracrypt wel handiger als je het image op meerdere systemen wil gebruiken. Of open source wilt, of hidden volumes enz.
Heb wat recovery codes voor 2FA in een veracrypt bestand zitten, is misschien een optie voor je? In Windows werkt het iig zo dat je een virtuele hard disk aanmaakt die je pas kunt mounten als je het correcte wachtwoord ingeeft.
Veracrypt kan ook alleen een folder op je schijf encrypten, je hoeft niet je hele disk te versleutelen en grote aanpassingen aan je partities of manier van booten te doen. het kan wel, maar het hoeft niet. Maar misschien kan je beter FileVault van Apple zelf aanzetten. Dan is hele disk encrypted als je laptop of pc uitstaat en kan zonder password niemand bij je bestanden, ook niet als ze de SSD overzetten naar een andere pc. En dit is gewoon volledig supported door Apple zelf, dus erg kleine kans op issues.

[Reactie gewijzigd door !GN!T!ON op 23 juli 2024 11:31]

Veracrypt lijkt bij mij crashes te veroorzaken in Windows 10/11. Gewoon at random. Mogelijke oorzaak is dat de pagefile ook op de encrypte partitie staat. Iemand die dit herkent? Heb nu alleen nog maar mijn data partitie encrypted. Misschien dan toch de pagefile maar op een eigen not encrypted partitie zetten.

Na het decrypten van de OS partitie waren de crashes weer verdwenen.
Vandaag geupgrade naar 1.25. Nog geen problemen ondervonden.
De vorige versie heeft bij mij ook nog nooit problemen gegeven. En ik heb het hele systeem gecrypt.
VeraCrypt-update voegt support voor M1-socs toe en verwijdert die bij oude OS'en
==> VeraCrypt-update voegt support voor M1-socs toe en verwijdert die bij oude OS'en

@TijsZonderH

Als iemand zicht afvraagt waarom niet via feedback, dit is in mijn ogen een totaal niet ontwikkelde functie die te veel werkt is om alles in te vullen. zeker op een device zonder muis.
Nee, Die bij = support.

Zoals jij het benoemt verwijderd veracrypt het hele OS. }>

Het staat er wat ongelukkig (2* support was beter) maar Thijs zit in dit geval goed ;)
Teveel werk om alles in te vullen? Er staat een link naar het forum onder elk artikel, dan is er een topic die je gewoon kunt openen, plak link en typ wat er mis is. +-4 kliks meer dan hoe jij het nu doet, en alles bij elkaar opgeteld veel minder werk dankzij je hele verhaal eronder waarom je het niet daar doet.
Ik weet dat sourceforge ondertussen niet meer zo dood is als het was, maar blijft 't eigenlijk altijd een indicatie vinden van een dood project als ze nog spullen op sourceforge hosten, vooral als het ook hun primaire platform is.

Je zou verwachten dat actieve projecten in de dode tijd van sourceforge toch wel eens zouden zijn overgestapt naar github, gitlab, sr.ht of savannah....

Gebruik zelf geen veracrypt, aangezien luks/dmcrypt onder linux prima volstaat, maar voor op windows systemen (die ik eigenlijk nooit heb/gebruik) zal ik 't zeker overwegen.
Waarom overstappen als de bestaande omgeving voldoet? Wat is er mis met sourceforge?
Mochten er opties of functionaliteiten missen, dan worden die door VeraCrypt waarschijnlijk niet gemist.

Op dit item kan niet meer gereageerd worden.