VeraCrypt og hvordan du gjør det

I lang tid var TrueCrypt den valgte krypteringsløsningen som fulgte med disken for sikkerhetsyrker (den ble anbefalt av Edward Snowden, og forhindret vellykket britisk politi i å få tilgang til filer fra Glen Grunewalds partner, David Miranda).

Sikkerhetsverdenen ble derfor ekstremt skremt da TrueCrypt-utviklerne trakk sitt produkt under svært mistenkelige omstendigheter (en situasjon som ikke førte til liten mengde generell paranoia). På det tidspunktet ble det utført en crowdfunded full revisjon av programvaren, hvor fase I nylig hadde gitt det helt klart.

Tilbaketrekking av TrueCrypt av utviklerne kastet revisjonsprosjektet i en viss uorden, men det ble til slutt besluttet å fortsette til fase II og fullføre tilsynet. Dette ble fullført i begynnelsen av april 2015, og selv om det ble oppdaget noen problemer, fant rapporten (som oppsummert i dette blogginnlegget) at,

‘Truecrypt ser ut til å være et relativt godt designet stykke kryptoprogramvare. NCC-tilsynet fant ingen bevis for bevisste bakdører eller noen alvorlige designfeil som vil gjøre programvaren usikker i de fleste tilfeller. '

Dette er gode nyheter, men etterlater problemet med at TrueCrypt ikke lenger støttes. Med noen kjente svakheter, pluss det faktum at ikke flere oppdateringer vil bli tilgjengelige, er det derfor vanskelig å anbefale å bruke TrueCrypt i disse dager…. så skriv inn VeraCrypt ...

VeraCrypt

VeraCrypt er en gaffel av TrueCrypt som 'løser mange sårbarheter og sikkerhetsproblemer som finnes i TrueCrypt' (en liste over forbedringer finner du her.) Den er også under aktiv utvikling, og er derfor sannsynligvis forbedret, og eventuelle gjenværende feil oppdateres tidsfrist.

Én ting brukere bør være klar over, er at TrueCrypt ikke var full åpen kildekode. Den var tilgjengelig, slik at koden kunne revideres, men utviklerne har uttrykkelig forbudt videreutvikling eller gaffel av produktet sitt.

Teknisk betyr dette at VeraCrypt kan stenges når som helst av TrueCrypt devs. Imidlertid, siden TrueCrypt-utviklerne har gjort alt for å opprettholde sin anonymitet, og gitt den (noe bekymringsfulle) hastigheten som de handlet for å distansere seg fra programvaren, virker det usannsynlig at de vil tvinge problemet ...

Oppdatering august 2020: VeraCrypt har vært full åpen kildekode en god stund, nå.

Med VeraCrypt kan du:

  • Lag en virtuell kryptert disk (volum) som du kan montere og bruke akkurat som en ekte disk (og som kan gjøres til et skjult volum)
  • Krypter en hel partisjons- eller lagringsenhet (f.eks. En harddisk eller USB-pinne)
  • Lag en partisjon eller lagringsstasjon som inneholder et helt operativsystem (som kan skjules)

All kryptering utføres direkte i sanntid, noe som gjør VeraCrypt gjennomsiktig i drift. Det må imidlertid bemerkes at groovy som denne muligheten til å montere en kryptert stasjon er (og det er en av tingene som gjør VeraCrypt til et flott program), betyr det at kryptografiske nøkler lagres i midlertidig minne (RAM) under bruk , som teoretisk kan utsette VeraCrypt-brukere for muligheten for angrep gjennom bruk av forhåndsinstallerte keyloggers og annen skadelig programvare.

Skjulte volumer og skjulte operativsystemer gir sannsynlig denierbarhet, da det burde være umulig å bevise at de eksisterer (så lenge alle de riktige forholdsreglene er tatt). I del 2 av denne artikkelen undersøker vi skjulte volumer i detalj.

VeraCrypt er tilgjengelig for Windows, OSX og Linux. Veiledningen vår ble skrevet for Windows 8.1, men det grunnleggende skal mer eller mindre være likt for ethvert operativsystem (og andre gafler eller versjoner av TrueCrypt).

Merk at i motsetning til Ciphershed, er VeraCrypt ikke kompatibel med TrueCrypt-volumer (se slutten av denne artikkelen for mer informasjon om dette emnet).

Hvordan lage og bruke en enkel VeraCrypt-beholder

Lage en container

Den enkleste måten å bruke VeraCrypt er å opprette en kryptert beholder i en fil. Denne filen oppfører seg akkurat som alle andre filer, og kan flyttes, slettes, omdøpes osv. Som om det var en vanlig fil.

1. Last ned VeraCrypt, installer og kjør det, og klikk deretter på 'Create Volume' på hovedskjermen.

VC1

2. Forsikre deg om at alternativet 'Opprett en kryptert filbeholder' er valgt og klikk på 'Neste'.

VC2

3. Forsikre deg om at 'Standard VeraCrypt-volum' er valgt, og klikk på 'Neste'.

VC3

4. Klikk på "Velg fil", velg hvor du vil lagre filen, og velg et navn for filen. Ikke velg en allerede eksisterende fil, da VeraCrypt vil slette den og erstatte den med en ny VeraCrypt-beholder.

VC4

5. Velg en krypteringsalgoritme og en hash-algoritme. Informasjon gis på hver krypteringsalgoritme for å hjelpe deg å velge en som passer for deg. Generelt sett, jo sterkere kryptering, jo lenger vil krypterings- / dekrypteringsprosessen ta.

VC5

Du kan sammenligne hvor raskt krypteringen / dekrypteringen tar, og teste at alle algoritmene fungerer som de skal.

VC6

Selv om det ikke er så raskt som AES, foretrekker vi Twofish fordi vi er mistenkelige overfor noe NIST-sertifisert (vi forklarer hvorfor her.) Vi vil også gå med Whirlpool-hashalgoritmen av samme grunn (se den fullstendige dokumentasjonen for mer info om dette emnet )

6. Velg hvor stor du vil at filen skal være. Det kan være i hvilken som helst størrelse opp den ledige ledige plassen på stasjonen den befinner seg.

7. Valgte passord. Dette er et viktig skritt; Hvis dataene dine er verdt å kryptere, er det verdt å beskytte med et godt passord. Veiviseren tilbyr noen gode råd om valg av et sterkt passord (det er mulig å bruke en keyfile i stedet, men for enkelhets skyld i denne nybegynnerveiledningen vil vi bare holde oss til å bruke et passord)VC7

VC8

8. I skjermbildet ‘Volumformat’ kan du velge hvilket filsystem du vil bruke. Vi vil gå for FAT for å opprettholde maksimal kompatibilitet på tvers av enheter og plattformer. Når du beveger musepekeren rundt vinduet, øker krypteringstastenes kryptografiske styrke ved å introdusere et virkelig tilfeldig element (som øker sikkerheten), så du bør vri det rundt i minst 30 sekunder. Når du er ferdig, klikker du på "Format" og venter på bekreftelsesdialogen (klikk deretter "OK" og "Avslutt").

VC9

Du har nå opprettet et VeraCrypt-volum (filbeholder)! Jippi!

Montering og bruk av et VeraCrypt-volum

1. Velg en stasjonsbokstav fra listen på VeraCrypt-hovedskjermen. Klikk deretter på 'Velg fil' og naviger til der du lagret VeraCrypt-volumet du nettopp opprettet, og 'Åpne'. Når du er ferdig, klikker du på "Mount".

Eventuelt reservebrev vil gjøre det, så vi velger "J". Dette vil nå være stasjonsbrevet som er tilordnet vårt krypterte volumVC10

2. Du blir bedt om passordet du spesifiserte tidligere.

VC11

3. Volumet er nå montert og vil oppføre seg på alle måter som et normalt volum, bortsett fra at alle dataene på det er kryptert. Du kan åpne det ved å dobbeltklikke på volumnavnet fra VeraCrypt hovedskjerm ...

VC12

... eller det er tilgang til det som vanlig volum i Explorer.

VC13

Som du kan se er det grunnleggende å sette opp et enkelt kryptert volum ganske enkelt, og VeraCrypt gjør en god jobb med å holde hånden. For å se hvordan du konfigurerer et skjult volum, sjekk ut del 2 av denne guiden.

Praktisk tips

Hvis du bruker Dropbox og er bekymret for at Dropbox kan se filene dine, kan du opprette en kryptert VeraCrypt-beholder i Dropbox-mappen. På denne måten blir alle filer som er plassert i den monterte beholderen kryptert før de lastes opp til Dropbox, og dekryptert lokalt for visning.

Selvfølgelig gjør dette ikke det enkelt å dele og samarbeide om filer, men det sikrer dem mot nysgjerrige øyne. Android-brukere er også på hell, ettersom EDS-appen (full) lar deg bla gjennom og åpne VeraCrypt-krypterte volumer når du er på farten (gratis EDS Lite er kompatibel med TrueCrypt-containere.)

Andre TrueCrypt-gafler

Den viktigste rivalen til VeraCrypt er Ciphershed, som også er en gaffel basert på den opprinnelige TrueCrypt-koden. I motsetning til VeraCrypt, er Ciphershed fullt kompatibel med gamle TrueCrypt-containere, men anses generelt ikke som sikker.

‘Som forfatteren av VeraCrypt kan jeg si at hovedforskjellen med CipherShed er relatert til sikkerhet:

  • Siden 2013 velger vi å forbedre nøkkelavledningen fordi TrueCrypt-tilnærmingen ikke tilbyr den samme sikkerheten som i 2004 da den ble utgitt. Dette forklarer hvorfor TrueCrypt-containere ikke lenger kan støttes i VeraCrypt (et konverteringsverktøy er planlagt).
  • I den siste versjonen, korrigerte vi de fleste sikkerhetsproblemene som ble oppdaget av Open Crypto Audit-prosjektet. I neste versjon korrigerer vi sikkerhetsproblemet i bootloader.

Jeg forstår CipherShed-beslutningen om å holde seg til TrueCrypt-format, men dette gjør det vanskelig for dem å forbedre sikkerheten til nøkkelutledningen. Likevel kan de dra nytte av alle sikkerhetsrettinger vi har implementert så langt (mangel på tid gjør det vanskelig for meg å bidra til CipherShed, men siden de to prosjektene har samme kodebase, er det mulig å rapportere om endringene fra ett prosjekt til et annet) .'

Noen brukere foretrekker å holde seg til den sist kjente "sikre" versjonen av TrueCrypt (7.1a), men siden denne inneholder kjente (hvis ikke kritiske) svakheter, anbefaler vi å bruke VeraCrypt i stedet (eller Ciphershed hvis bakoverkompatibilitet er viktig).

For de som fortsatt er på vakt med noe å gjøre med TrueCrypt (en ganske forståelig posisjon etter vårt syn, uavhengig av revisjonsresultater), har vi en artikkel om 6 beste open source-alternativer til TrueCrypt.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me