VeraCrypt & basisbeginselen

Lange tijd was TrueCrypt de go-to-full disk encryptie-oplossing bij uitstek voor beveiligingsberoepen (het werd aanbevolen door Edward Snowden en verhinderde met succes de Britse politie om toegang te krijgen tot bestanden die werden meegenomen door Glen Grunewald's partner, David Miranda).

De beveiligingswereld was daarom zeer gealarmeerd toen de TrueCrypt-ontwikkelaars hun product onder zeer verdachte omstandigheden terugtrokken (een situatie die leidde tot een kleine hoeveelheid algemene paranoia). Destijds werd een crowdfunded volledige audit van de software uitgevoerd, waarvan fase I onlangs alles duidelijk had gemaakt.

De terugtrekking van TrueCrypt door de ontwikkelaars bracht het auditproject in verwarring, maar uiteindelijk werd besloten door te gaan naar fase II en de audit af te ronden. Dit werd begin april 2015 voltooid en hoewel er enkele problemen werden ontdekt, bleek in het rapport (zoals samengevat in deze blogpost) dat,

‘Truecrypt lijkt een relatief goed ontworpen stuk crypto-software. De NCC-audit heeft geen bewijs gevonden van opzettelijke achterdeuren of ernstige ontwerpfouten die de software in de meeste gevallen onzeker maken. '

Dit is geweldig nieuws, maar laat het probleem achter dat TrueCrypt niet langer wordt ondersteund. Met enkele bekende zwakke punten, plus het feit dat er geen updates meer beschikbaar komen, is het daarom tegenwoordig moeilijk om TrueCrypt aan te bevelen…. dus voer VeraCrypt in ...

VeraCrypt

VeraCrypt is een vork van TrueCrypt die 'veel kwetsbaarheden en beveiligingsproblemen in TrueCrypt oplost' (een lijst met verbeteringen is hier te vinden.) Het is ook in actieve ontwikkeling en wordt daarom waarschijnlijk verbeterd en eventuele resterende fouten hersteld te zijner tijd.

Een ding waar gebruikers zich echter van bewust moeten zijn, is dat TrueCrypt niet volledig open source was. Het was als bron beschikbaar, waardoor de code kon worden gecontroleerd, maar de ontwikkelaars hebben uitdrukkelijk elke verdere ontwikkeling of vorken van hun product verboden.

Technisch gezien betekent dit dat VeraCrypt op elk moment kan worden afgesloten door de TrueCrypt-ontwikkelaars. Omdat de TrueCrypt-ontwikkelaars echter moeite hebben gedaan om hun anonimiteit te behouden en gezien de (enigszins verontrustende) snelheid waarmee ze zich op afstand van hun software hebben gehouden, lijkt het onwaarschijnlijk dat ze het probleem zullen afdwingen ...

Update augustus 2020: VeraCrypt is al geruime tijd volledig open source.

Met VeraCrypt kunt u:

  • Maak een virtuele gecodeerde schijf (volume) die u kunt koppelen en gebruiken als een echte schijf (en die kan worden omgezet in een verborgen volume)
  • Versleutel een hele partitie of opslagapparaat (bijv. Een harde schijf of USB-stick)
  • Maak een partitie of opslagstation met een volledig besturingssysteem (dat kan worden verborgen)

Alle codering wordt direct in realtime uitgevoerd, waardoor VeraCrypt transparant werkt. Het moet echter worden opgemerkt dat groovy, omdat deze mogelijkheid om een ​​gecodeerde schijf te mounten is (en het is een van de dingen die VeraCrypt een geweldig programma maakt), het betekent dat cryptografische sleutels worden opgeslagen in tijdelijk geheugen (RAM) tijdens gebruik , die VeraCrypt-gebruikers in theorie kan blootstellen aan de mogelijkheid van een aanval door het gebruik van vooraf geïnstalleerde keyloggers en andere malware.

Verborgen volumes en verborgen besturingssystemen bieden plausibele ontkenning, omdat het onmogelijk zou moeten zijn om te bewijzen dat ze bestaan ​​(zolang alle juiste voorzorgsmaatregelen zijn genomen). In deel 2 van dit artikel verkennen we verborgen volumes in detail.

VeraCrypt is beschikbaar voor Windows, OSX en Linux. Onze handleiding is geschreven voor Windows 8.1, maar de basis moet min of meer hetzelfde zijn voor elk besturingssysteem (en andere vorken of versies van TrueCrypt).

Merk op dat VeraCrypt in tegenstelling tot Ciphershed niet compatibel is met TrueCrypt-volumes (zie het einde van dit artikel voor meer informatie over dit onderwerp).

Een eenvoudige VeraCrypt-container maken en gebruiken

Een container maken

De eenvoudigste manier om VeraCrypt te gebruiken, is om een ​​gecodeerde container in een bestand te maken. Dit bestand gedraagt ​​zich net als elk ander bestand en kan worden verplaatst, verwijderd, hernoemd enz. Alsof het een normaal bestand is.

1. Download VeraCrypt, installeer en voer het uit en klik vervolgens op ‘Create Volume’ in het hoofdscherm.

VC1

2. Zorg ervoor dat het keuzerondje ‘Een gecodeerde bestandscontainer maken’ is geselecteerd en klik op ‘Volgende’.

VC2

3. Zorg ervoor dat ‘Standaard VeraCrypt-volume’ is geselecteerd en klik op ‘Volgende’.

VC3

4. Klik op 'Bestand selecteren', kies waar u het bestand wilt opslaan en kies een naam voor het bestand. Selecteer geen reeds bestaand bestand, want VeraCrypt zal het verwijderen en vervangen door een nieuwe VeraCrypt-container.

VC4

5. Kies een coderingsalgoritme en een hash-algoritme. Informatie wordt verstrekt over elk versleutelingsalgoritme om u te helpen er een te kiezen die geschikt is voor u. Over het algemeen geldt dat hoe sterker de codering, hoe langer het coderings- / decoderingsproces zal duren.

VC5

U kunt benchmarken hoe snel de codering / decodering duurt en testen of alle algoritmen goed werken.

VC6

Hoewel niet zo snel als AES, geven we de voorkeur aan Twofish omdat we verdacht zijn van alles wat NIST gecertificeerd is (we leggen hier uit waarom.) We gaan ook om dezelfde reden met het Whirlpool-hash-algoritme (zie de volledige documentatie voor meer informatie over dit onderwerp )

6. Kies hoe groot het bestand moet zijn. Het kan elke grootte groter zijn dan de beschikbare vrije ruimte op de schijf waar het zich bevindt.

7. Kies een wachtwoord. Dit is een essentiële stap; als uw gegevens het coderen waard zijn, is het de moeite waard om met een goed wachtwoord te beschermen. De wizard biedt een goed advies over het kiezen van een sterk wachtwoord (het is mogelijk om in plaats daarvan een sleutelbestand te gebruiken, maar voor de eenvoud houden we het bij het gebruik van een wachtwoord eenvoudig)VC7

VC8

8. In het scherm ‘Volume-indeling’ kunt u kiezen welk bestandssysteem u wilt gebruiken. We gaan voor FAT om maximale compatibiliteit tussen apparaten en platforms te behouden. Door uw muisaanwijzer door het venster te verplaatsen, verhoogt u de cryptografische sterkte van de coderingssleutels door een echt willekeurig element te introduceren (wat de beveiliging verhoogt), dus u moet het minstens 30 seconden ronddraaien. Wanneer u klaar bent, klikt u op ‘Formatteren’ en wacht u op het bevestigingsvenster (klik vervolgens op ‘OK’ en ‘Exit’).

VC9

U hebt nu een VeraCrypt-volume (bestandscontainer) gemaakt! Yay!

Een VeraCrypt-volume plaatsen en gebruiken

1. Selecteer een stationsletter in de lijst op het hoofdscherm van VeraCrypt. Klik vervolgens op 'Bestand selecteren' en ga naar waar u het VeraCrypt-volume hebt opgeslagen dat u zojuist hebt gemaakt, en 'Openen'. Klik als u klaar bent op 'Mount'.

Elke vrije letter volstaat, dus we zullen ‘J’ kiezen. Dit wordt nu de stationsletter die is toegewezen aan ons gecodeerde volumeVC10

2. U wordt gevraagd om het wachtwoord dat u eerder hebt opgegeven.

VC11

3. Het volume is nu aangekoppeld en gedraagt ​​zich op alle manieren als een normaal volume, behalve dat alle gegevens erop zijn gecodeerd. U kunt het openen door te dubbelklikken op de volumenaam in het hoofdscherm van VeraCrypt ...

VC12

... of het is toegankelijk als normaal volume in Explorer.

VC13

Zoals u kunt zien, zijn de basisprincipes van het instellen van een eenvoudig gecodeerd volume vrij eenvoudig, en VeraCrypt doet goed zijn hand vast. Raadpleeg deel 2 van deze handleiding om te zien hoe u een verborgen volume instelt.

Handige tip

Als je Dropbox gebruikt en je zorgen maakt dat Dropbox je bestanden kan zien, kun je een versleutelde VeraCrypt-container in je Dropbox-map maken. Op deze manier worden alle bestanden in de gekoppelde container gecodeerd voordat ze naar Dropbox worden geüpload en lokaal worden gedecodeerd voor weergave.

Dit maakt het delen en samenwerken aan bestanden natuurlijk niet eenvoudig, maar het beschermt ze wel tegen nieuwsgierige blikken. Android-gebruikers hebben ook geluk, want met de EDS (volledige) app kunt u door VeraCrypt gecodeerde volumes bladeren en openen wanneer u onderweg bent (de gratis EDS Lite is compatibel met TrueCrypt-containers.)

Andere TrueCrypt-vorken

De belangrijkste rivaal van VeraCrypt is Ciphershed, wat ook een vork is gebaseerd op de originele TrueCrypt-code. In tegenstelling tot VeraCrypt is Ciphershed volledig compatibel met oudere TrueCrypt-containers, maar wordt over het algemeen niet als veilig beschouwd.

'Als auteur van VeraCrypt kan ik zeggen dat het belangrijkste verschil met CipherShed te maken heeft met beveiliging:

  • Sinds 2013 kiezen we ervoor om de belangrijkste afleiding te verbeteren, omdat de TrueCrypt-aanpak niet dezelfde beveiliging biedt als in 2004 toen deze werd uitgebracht. Dit verklaart waarom TrueCrypt-containers niet meer kunnen worden ondersteund in VeraCrypt (er is een conversietool gepland).
  • In de nieuwste versie hebben we de meeste beveiligingsproblemen met het Open Crypto Audit-project opgelost. In de volgende versie zullen we het beveiligingsprobleem in de bootloader oplossen.

Ik begrijp de beslissing van CipherShed om bij het TrueCrypt-formaat te blijven, maar dit maakt het moeilijk voor hen om de beveiliging van de sleutelafleiding te verbeteren. Niettemin kunnen ze profiteren van alle beveiligingsoplossingen die we tot nu toe hebben geïmplementeerd (tijdgebrek maakt het moeilijk voor mij om bij te dragen aan CipherShed, maar omdat de twee projecten dezelfde codebasis delen, is het mogelijk om de wijzigingen van het ene project naar het andere te rapporteren) .'

Sommige gebruikers geven er de voorkeur aan zich te houden aan de laatst bekende ‘veilige’ versie van TrueCrypt (7.1a), maar omdat deze bekende (zo niet kritieke) zwakke punten bevat, raden we in plaats daarvan VeraCrypt aan (of Ciphershed als achterwaartse compatibiliteit belangrijk is).

Voor degenen die nog steeds op hun hoede zijn voor alles wat met TrueCrypt te maken heeft (een vrij begrijpelijke positie in onze ogen, ongeacht de auditresultaten), hebben we een artikel over 6 beste open source-alternatieven voor TrueCrypt.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me