VeraCrypt & hur man gör grunderna

Under en lång tid var TrueCrypt den valbara lösningen för kryptering av hårddisk som valts för säkerhetsyrken (den rekommenderades av Edward Snowden, och förhindrade framgångsrikt den brittiska polisen från att få åtkomst till filer som transporterats av Glen Grunewalds partner, David Miranda).


Säkerhetsvärlden blev därför extremt oroad när TrueCrypt-utvecklarna drog tillbaka sin produkt under mycket misstänkta omständigheter (en situation som inte ledde till en liten mängd allmän paranoia). Då genomfördes en crowdfunded full revision av programvaran, vars fas I nyligen hade gett det helt tydligt.

Tillbakadragandet av TrueCrypt av dess utvecklare kastade revisionsprojektet i viss oordning, men det beslutades äntligen att fortsätta till fas II och avsluta revisionen. Detta avslutades i början av april 2015, och även om vissa problem upptäcktes, fann rapporten (som sammanfattas i detta blogginlägg) att,

‘Truecrypt verkar vara en relativt väl utformad bit kryptoprogramvara. NCC-granskningen fann inga bevis på avsiktliga bakdörrar eller några allvarliga designfel som kommer att göra programvaran osäker i de flesta fall. '

Det här är bra nyheter, men lämnar problemet att TrueCrypt inte längre stöds. Med några kända svagheter, plus det faktum att inga fler uppdateringar kommer att bli tillgängliga, är det därför svårt att rekommendera att du använder TrueCrypt idag ... så ange VeraCrypt ...

VeraCrypt

VeraCrypt är en gaffel av TrueCrypt som "löser många sårbarheter och säkerhetsproblem som finns i TrueCrypt" (en lista över förbättringar kan hittas här.) Den är också under aktiv utveckling och är därför sannolikt att förbättras och eventuella återstående brister korrigeras i sinom tid.

En sak som användare borde vara medvetna om är dock att TrueCrypt inte var helt öppen källkod. Det var källa tillgängligt, vilket tillät koden att granskas, men dess utvecklare har uttryckligen förbjudit någon vidareutveckling eller forking av sin produkt.

Tekniskt betyder detta att VeraCrypt kan stängas av när som helst av TrueCrypt-devs. Eftersom TrueCrypt-utvecklarna har gjort mycket för att behålla sin anonymitet, och med tanke på den (något oroande) hastigheten som de agerade för att distansera sig från sin programvara, verkar det osannolikt att de kommer att tvinga problemet ...

Uppdatering augusti 2020: VeraCrypt har varit helt öppen källkod sedan länge.

Med VeraCrypt kan du:

  • Skapa en virtuell krypterad disk (volym) som du kan montera och använda precis som en riktig disk (och som kan göras till en dold volym)
  • Kryptera en hel partitions- eller lagringsenhet (t.ex. en hårddisk eller USB-stick)
  • Skapa en partitions- eller lagringsenhet som innehåller ett helt operativsystem (som kan döljas)

All kryptering utförs direkt i realtid, vilket gör VeraCrypt transparent under drift. Det bör dock noteras att groovy eftersom denna förmåga att montera en krypterad enhet är (och det är en av de saker som gör VeraCrypt till ett fantastiskt program), betyder det att kryptografiska nycklar lagras i temporärt minne (RAM) under användning , som teoretiskt kan utsätta VeraCrypt-användare för möjligheten att attackera genom användning av förinstallerade keyloggers och andra skadliga program.

Dolda volymer och dolda operativsystem ger trolig avnöjbarhet, eftersom det borde vara omöjligt att bevisa att de finns (så länge alla korrekta försiktighetsåtgärder vidtas). I del 2 av denna artikel undersöker vi dolda volymer i detalj.

VeraCrypt är tillgängligt för Windows, OSX och Linux. Vår instruktionsguide har skrivits för Windows 8.1, men grunderna bör mer eller mindre desamma för alla operativsystem (och andra gafflar eller versioner av TrueCrypt).

Observera att till skillnad från Ciphershed är VeraCrypt inte kompatibel med TrueCrypt-volymer (se slutet av denna artikel för mer information om detta ämne).

Hur man skapar och använder en enkel VeraCrypt-behållare

Skapa en behållare

Det enklaste sättet att använda VeraCrypt är att skapa en krypterad behållare i en fil. Den här filen uppför sig precis som alla andra filer och kan flyttas, raderas, bytas namn etc. som om det var en normal fil.

1. Ladda ner VeraCrypt, installera och kör det och klicka sedan på "Skapa volym" på huvudskärmen.

VC1

2. Se till att alternativknappen "Skapa en krypterad filbehållare" är vald och klicka på "Nästa".

VC2

3. Se till att "Standard VeraCrypt-volym" är vald och klicka på "Nästa".

VC3

4. Klicka på "Välj fil", välj var du vill att filen ska sparas och välj ett namn på filen. Välj inte en redan befintlig fil eftersom VeraCrypt tar bort den och ersätter den med en ny VeraCrypt-behållare.

VC4

5. Välj en krypteringsalgoritm och en hashalgoritm. Information tillhandahålls på varje krypteringsalgoritm för att hjälpa dig att välja en som passar dig. Generellt sett, desto starkare kryptering, desto längre kommer krypterings- / dekrypteringsprocessen att ta.

V C.5

Du kan jämföra hur snabbt kryptering / dekryptering tar och testa att alla algoritmer fungerar korrekt.

VC6

Även om det inte är så snabbt som AES, föredrar vi Twofish eftersom vi är misstänksamma över något NIST-certifierat (vi förklarar varför här.) Vi kommer också att gå med Whirlpool-hashalgoritmen av samma anledning (se den fullständiga dokumentationen för mer information om detta ämne )

6. Välj hur stor du vill att filen ska vara. Det kan vara vilken storlek som helst, vilket ökar det lediga utrymmet som finns på den enhet som den är placerad.

7. Valt ett lösenord. Detta är ett viktigt steg; Om dina data är värda att kryptera är det värt att skydda med ett bra lösenord. Guiden erbjuder några goda råd om att välja ett starkt lösenord (det går att använda en nyckelfil istället, men för enkelhetens skull kommer vi bara att hålla oss till med ett lösenord)VC7

VC8

8. På skärmen "Volymformat" kan du välja vilket filsystem du vill använda. Vi kommer att gå för FAT för att upprätthålla maximal kompatibilitet mellan enheter och plattformar. Att flytta muspekaren runt fönstret ökar krypteringsnycklarnas krypteringsstyrka genom att införa ett verkligt slumpmässigt element (vilket ökar säkerheten), så du bör vrida runt det i minst 30 sekunder. När du är klar klickar du på "Format" och väntar på bekräftelsedialogen (klicka sedan på "OK" och "Avsluta").

VC9

Du har nu skapat en VeraCrypt-volym (filbehållare)! Jippie!

Montering och användning av en VeraCrypt-volym

1. Välj en enhetsbokstav från listan på VeraCrypt-huvudskärmen. Klicka sedan på "Välj fil" och navigera till där du sparat VeraCrypt-volymen du just skapade och "Öppna". När du är klar klickar du på "Mount".

Varje reservbrev kommer att göra, så vi väljer "J". Detta kommer nu att vara enhetsbrevet tilldelat vår krypterade volymV C.10

2. Du kommer att bli ombedd det lösenord du angav tidigare.

V C.11

3. Volymen är nu monterad och fungerar på alla sätt som en normal volym, förutom att all data på den är krypterad. Du kan öppna den genom att dubbelklicka på volymnamnet från VeraCrypt-huvudskärmen ...

VC12

... eller så kan det nås som vanlig volym i Explorer.

VC13

Som ni ser är grunderna för att installera en enkel krypterad volym ganska enkla, och VeraCrypt gör ett bra jobb med att hålla handen. För att se hur du ställer in en dold volym, kolla del 2 av denna guide.

Praktiskt tips

Om du använder Dropbox och är orolig för att Dropbox kan se dina filer kan du skapa en krypterad VeraCrypt-behållare i din Dropbox-mapp. På detta sätt krypteras alla filer som placeras i den monterade behållaren innan de laddas upp till Dropbox och dekrypteras lokalt för visning.

Naturligtvis gör det inte enkelt att dela och samarbeta om filer, men det skyddar dem mot nyfikna ögon. Android-användare har också tur, eftersom EDS-appen (full) låter dig bläddra och öppna VeraCrypt-krypterade volymer när du är på resande (gratis EDS Lite är kompatibel med TrueCrypt-behållare.)

Andra TrueCrypt-gafflar

Den viktigaste rival till VeraCrypt är Ciphershed, som också är en gaffel baserad på den ursprungliga TrueCrypt-koden. Till skillnad från VeraCrypt är Ciphershed helt kompatibelt med äldre TrueCrypt-behållare, men anses i allmänhet inte vara säkert.

‘Som författare till VeraCrypt kan jag säga att den största skillnaden med CipherShed är relaterad till säkerhet:

  • Sedan 2013 väljer vi att förbättra nyckeldivationen eftersom TrueCrypt-metoden inte erbjuder samma säkerhet som 2004 när den släpptes. Detta förklarar varför TrueCrypt-containrar inte längre kan stöds i VeraCrypt (ett konverteringsverktyg är planerat).
  • I den senaste versionen korrigerade vi de flesta säkerhetsproblem som upptäcktes av Open Crypto Audit-projektet. I nästa version korrigerar vi säkerhetsproblemet i bootloader.

Jag förstår CipherSheds beslut att hålla sig till TrueCrypt-format men det gör det svårt för dem att förbättra säkerheten för nyckelderationen. Ändå kan de dra nytta av alla säkerhetsfixar som vi har implementerat hittills (brist på tid gör det svårt för mig att bidra till CipherShed men eftersom de två projekten har samma kodbas är det möjligt att rapportera ändringarna från ett projekt till ett annat) .'

Vissa användare föredrar att hålla sig till den senaste kända "säkra" versionen av TrueCrypt (7.1a), men eftersom den innehåller kända (om inte kritiska) svagheter rekommenderar vi att du använder VeraCrypt istället (eller Ciphershed om bakåtkompatibilitet är viktigt).

För dem som fortfarande är försiktiga med något att göra med TrueCrypt (en helt förståelig position enligt vår åsikt, oavsett granskningsresultat) har vi en artikel om 6 bästa open source-alternativ till TrueCrypt.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me