VeraCrypt & how-to basics

I lang tid var TrueCrypt den valgte go-to-fuld-krypteringsløsning til sikkerhed for erhverv (den blev anbefalet af Edward Snowden, og med succes forhindrede det britiske politi i at få adgang til filer fra Glen Grunewalds partner, David Miranda).


Sikkerhedsverdenen blev derfor ekstremt foruroliget, da TrueCrypt-udviklerne trak deres produkt tilbage under meget mistænkelige omstændigheder (en situation, der ikke førte til en lille mængde af generel paranoia). På det tidspunkt blev der udført en crowdfunded fuld revision af softwaren, hvis fase I for nylig havde givet det helt klart.

Tilbagetrækning af TrueCrypt af dens udviklere kastede revisionsprojektet i en vis uorden, men det blev endelig besluttet at fortsætte til fase II og afslutte revisionen. Dette blev afsluttet i begyndelsen af ​​april 2015, og selv om der blev opdaget nogle problemer, fandt rapporten (som sammenfattet i dette blogindlæg), at,

‘Truecrypt ser ud til at være et relativt godt designet stykke cryptosoftware. NCC-revisionen fandt ingen bevis for bevidste bagdøre eller alvorlige designfejl, der vil gøre softwaren usikker i de fleste tilfælde. '

Dette er gode nyheder, men efterlader problemet med, at TrueCrypt ikke længere understøttes. Med nogle kendte svagheder, plus det faktum, at der ikke bliver flere opdateringer, er det derfor vanskeligt at anbefale at bruge TrueCrypt i disse dage…. så indtast VeraCrypt ...

VeraCrypt

VeraCrypt er en gaffel af TrueCrypt, der 'løser mange sårbarheder og sikkerhedsproblemer, der findes i TrueCrypt' (en liste over forbedringer kan findes her.) Den er også under aktiv udvikling og er derfor sandsynligvis forbedret og eventuelle resterende fejl rettet i rettidig tid.

Én ting, som brugerne dog skal være opmærksomme på, er, at TrueCrypt ikke var fuld open source. Den var tilgængelig som kilde, hvilket tillader, at koden blev revideret, men dens udviklere har udtrykkeligt forbudt yderligere udvikling eller gafleri af deres produkt.

Teknisk betyder dette, at VeraCrypt til enhver tid kunne lukkes af TrueCrypt-devs. Da TrueCrypt-udviklerne dog har gjort sig umage for at bevare deres anonymitet, og i betragtning af den (noget bekymrende) hastighed, som de handlede for at distancere sig fra deres software, ser det ud til, at de ikke vil tvinge problemet…

Opdatering august 2020: VeraCrypt har været fuld open source i ganske lang tid, nu.

Med VeraCrypt kan du:

  • Opret en virtuel krypteret disk (lydstyrke), som du kan montere og bruge ligesom en rigtig disk (og som kan gøres til en skjult lydstyrke)
  • Krypter en hel partitions- eller lagerenhed (f.eks. En harddisk eller USB-stick)
  • Opret et partitions- eller lagerdrev, der indeholder et helt operativsystem (som kan skjules)

Al kryptering udføres on-the-fly i realtid, hvilket gør VeraCrypt gennemsigtig i drift. Det skal dog bemærkes, at groovy da denne mulighed for at montere et krypteret drev er (og det er en af ​​de ting, der gør VeraCrypt til et fantastisk program), betyder det, at kryptografiske nøgler gemmes i midlertidig hukommelse (RAM) under brug , som teoretisk kan udsætte VeraCrypt-brugere for muligheden for angreb ved hjælp af forudinstallerede keyloggers og anden malware.

Skjulte mængder og skjulte operativsystemer giver plausibel afviselighed, da det burde være umuligt at bevise, at de findes (så længe alle de korrekte forholdsregler er truffet). I del 2 af denne artikel undersøger vi skjulte mængder i detaljer.

VeraCrypt er tilgængeligt til Windows, OSX og Linux. Vores vejledningsvejledning blev skrevet til Windows 8.1, men det grundlæggende skal mere eller mindre være det samme for ethvert operativsystem (og andre gafler eller versioner af TrueCrypt).

Bemærk, at i modsætning til Ciphershed er VeraCrypt ikke kompatibel med TrueCrypt-volumener (se slutningen af ​​denne artikel for mere information om dette emne).

Sådan opretter og bruger du en simpel VeraCrypt-container

Oprettelse af en container

Den enkleste måde at bruge VeraCrypt er at oprette en krypteret container i en fil. Denne fil opfører sig som enhver anden fil og kan flyttes, slettes, omdøbes osv., Som om det var en normal fil.

1. Download VeraCrypt, installer og kør det, og klik derefter på 'Opret lydstyrke' på hovedskærmen.

VC1

2. Sørg for, at radioknappen 'Opret en krypteret filbeholder' er valgt, og klik på 'Næste'.

VC2

3. Sørg for, at 'Standard VeraCrypt-lydstyrke' er valgt, og klik på 'Næste'.

VC3

4. Klik på 'Vælg fil', vælg, hvor du vil gemme filen, og vælg et navn til filen. Vælg ikke en allerede eksisterende fil, da VeraCrypt sletter den og erstatter den med en ny VeraCrypt-container.

VC-4

5. Vælg en krypteringsalgoritme og en hash-algoritme. Der gives information om hver krypteringsalgoritme for at hjælpe dig med at vælge en, der passer til dig. Generelt set, jo stærkere kryptering, jo længere vil krypterings- / dekrypteringsprocessen tage.

VC5

Du kan sammenligne hvor hurtigt kryptering / dekryptering tager og teste, at alle algoritmer fungerer korrekt.

VC6

Selvom det ikke er så hurtigt som AES, foretrækker vi Twofish, fordi vi er mistænkelige over for noget, der er NIST-certificeret (vi forklarer hvorfor her.) Vi går også sammen med Whirlpool-hashalgoritmen af ​​samme grund (se den fulde dokumentation for mere info om dette emne )

6. Vælg hvor stort du vil have filen til at være. Det kan være uanset størrelse op på den ledige ledige plads på det drev, den befinder sig.

7. Valgte en adgangskode. Dette er et vigtigt skridt; Hvis dine data er værd at kryptere, er det værd at beskytte med en god adgangskode. Guiden tilbyder nogle gode råd om valg af en stærk adgangskode (det er muligt at bruge en keyfile i stedet, men for enkelhed i denne begynders tutorial vil vi bare holde os til ved hjælp af en adgangskode)VC7

VC8

8. På skærmen 'Volume Format' kan du vælge hvilket filsystem du vil bruge. Vi vil gøre for FAT for at opretholde maksimal kompatibilitet på tværs af enheder og platforme. At bevæge din musemarkør rundt om vinduet øger krypteringstasternes krypteringsstyrke ved at introducere et virkelig tilfældigt element (hvilket øger sikkerheden), så du skal svinge rundt i mindst 30 sekunder. Når du er færdig, skal du klikke på "Format" og vente på bekræftelsesdialogen (klik derefter på "OK" og "Afslut").

V, punkt C.9

Du har nu oprettet en VeraCrypt-lydstyrke (filbeholder)! yay!

Montering og brug af en VeraCrypt-lydstyrke

1. Vælg et drevbogstav på listen på VeraCrypt-hovedskærmen. Klik derefter på 'Vælg fil' og naviger til det sted, hvor du gemte VeraCrypt-lydstyrken, du lige har oprettet, og 'Åbn'. Når du er færdig, skal du klikke på 'Mount'.

Ethvert ekstra brev vil gøre det, så vi vælger 'J'. Dette vil nu være det drevbogstav, der er tildelt vores krypterede lydstyrkeVC10

2. Du bliver bedt om det adgangskode, du har angivet tidligere.

VC11

3. Lydstyrken er nu monteret og opfører sig på alle måder som en normal lydstyrke, bortset fra at alle data derpå er krypteret. Du kan åbne det ved at dobbeltklikke på lydstyrkenavnet fra VeraCrypt-hovedskærmen ...

VC12

... eller det er tilgængeligt som almindelig lydstyrke i Explorer.

VC13

Som du kan se, er det grundlæggende ved opsætning af en enkel krypteret lydstyrke ganske let, og VeraCrypt gør et godt stykke arbejde med at holde din hånd. For at se, hvordan du indstiller en skjult lydstyrke, skal du tjekke del 2 af denne vejledning.

Praktisk tip

Hvis du bruger Dropbox og er bekymret for, at Dropbox kan se dine filer, kan du oprette en krypteret VeraCrypt-container i din Dropbox-mappe. På denne måde krypteres alle filer, der er placeret i den monterede container, inden de uploades til Dropbox og dekrypteres lokalt til visning.

Naturligvis gør dette ikke det let at dele og samarbejde om filer, men det sikrer dem mod nysgerrige øjne. Android-brugere er også heldige, da EDS-appen (fuld) giver dig mulighed for at gennemse og åbne VeraCrypt-krypterede volumener, når du er på farten (den gratis EDS Lite er kompatibel med TrueCrypt-containere.)

Andre TrueCrypt gafler

Den største rival til VeraCrypt er Ciphershed, som også er en gaffel baseret på den originale TrueCrypt-kode. I modsætning til VeraCrypt er Ciphershed fuldt kompatibel med ældre TrueCrypt-containere, men betragtes generelt ikke som sikker.

‘Som forfatteren af ​​VeraCrypt kan jeg sige, at den største forskel med CipherShed er relateret til sikkerhed:

  • Siden 2013 vælger vi at forbedre nøgledivationen, fordi TrueCrypt-fremgangsmåden ikke tilbyder den samme sikkerhed som i 2004, da den blev frigivet. Dette forklarer, hvorfor TrueCrypt-containere ikke længere kan understøttes i VeraCrypt (et konverteringsværktøj er planlagt).
  • I den seneste version korrigerede vi de fleste af de sikkerhedsproblemer, der blev opdaget ved Open Crypto Audit-projektet. I den næste version korrigerer vi sikkerhedsproblemet i bootloader.

Jeg forstår CipherShed beslutning om at holde sig til TrueCrypt-format, men dette gør det vanskeligt for dem at forbedre sikkerheden ved nøgledivationen. Ikke desto mindre kan de drage fordel af alle de sikkerhedsrettelser, vi har implementeret indtil videre (manglende tid gør det vanskeligt for mig at bidrage til CipherShed, men da de to projekter deler den samme kodebase, er det muligt at rapportere om ændringer fra et projekt til et andet) .'

Nogle brugere foretrækker at holde sig til den sidst kendte 'sikre' version af TrueCrypt (7.1a), men da denne indeholder kendte (hvis ikke kritiske) svagheder anbefaler vi at bruge VeraCrypt i stedet (eller Ciphershed, hvis bagudkompatibilitet er vigtigt).

For dem, der stadig er opmærksomme på noget at gøre med TrueCrypt (en ganske forståelig position efter vores opfattelse, uanset revisionsresultaterne) har vi en artikel om 6 bedste open source-alternativer til TrueCrypt.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me