Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Betrouwbaar encryptie programma gezocht

22-04-2015, 10:08 door JanAnoniem, 35 reacties
Laatst bijgewerkt: 22-04-2015, 22:32
Ik las dat het ooit betrouwbaar geachte TrueCrypt niet meer ontwikkeld wordt. Ik zoek een betrouwbaar encryptie programma.
Reacties (35)
22-04-2015, 10:10 door Ler0y JenKins
https://veracrypt.codeplex.com/

Veracrypt is gemaakt vanuit de broncode van Truecrypt, met ondersteuning.
22-04-2015, 10:20 door Anoniem
Onder welke steen heb jij gezeten dan? (Sorry)


Ik heb goede ervaring met GnuPG, wat op vrijwel ieder OS draait.
Tevens verwacht ik dat dit nog jaren ondersteund gaat worden.

https://www.gnupg.org/
22-04-2015, 12:57 door Anoniem
Door Ler0y JenKins: https://veracrypt.codeplex.com/

Veracrypt is gemaakt vanuit de broncode van Truecrypt, met ondersteuning.

Waar ik vaak moeite mee heb is: hoe te bepalen of informatie betrouwbaar is - en voorzichtig zijn in deze wereld lijkt heel verstandig. Ik moet natuurlijk ergens beginnen en heb mijn vraag op het forum van security.nl geplaatst omdat ik dat al een poos ken er tot nu toe gunstige ervaring mee heb. Maar hoe bepaal ik nu of Veracrypt goed is? Kun je nog een hint geven? Misschien ben ik een beetje TE achterdochtig geworden door geregeld op security.nl te lezen ;-)
22-04-2015, 12:58 door JanAnoniem
Door Ler0y JenKins: https://veracrypt.codeplex.com/

Veracrypt is gemaakt vanuit de broncode van Truecrypt, met ondersteuning.

Waar ik vaak moeite mee heb is: hoe te bepalen of informatie betrouwbaar is - en voorzichtig zijn in deze wereld lijkt heel verstandig. Ik moet natuurlijk ergens beginnen en heb mijn vraag op het forum van security.nl geplaatst omdat ik dat al een poos ken er tot nu toe gunstige ervaring mee heb. Maar hoe bepaal ik nu of Veracrypt goed is? Kun je nog een hint geven? Misschien ben ik een beetje TE achterdochtig geworden door geregeld op security.nl te lezen ;-)
22-04-2015, 13:36 door Anoniem
Truecrypt is nog steeds veilig genoeg voor gebruik hoor, dat hebben de audits wel bewezen. Ik zou gewoon Truecrypt blijven gebruiken totdat spin-offs als Veracrypt goed uit de security audits komen.
22-04-2015, 14:06 door golem
Veracrypt lijkt een betrouwbaar product.
Maar garanties kan je vergeten, maar dat gold ook al voor Truecrypt.

Hoe bepaal je of Veracrypt goed is, zonder de zeer specialistische kennis die daar voor nodig is.
Dat kan je dus niet.
Je kan enkel de berichten over veracrypt nauwlettend blijven volgen.
22-04-2015, 14:20 door Ler0y JenKins
WebmasterT,

Inderdaad, garantie van totale beveiliging is utopie, maar je kan zeker goed je best doen om er zoveel mogelijk beveiliging in te hangen. Ik heb zelf Veracrypt een aantal keer voor klanten geïnstalleerd en tot nu toe geen klachten gehad, en mijn eigen ervaring met Veracrypt is verder ook positief (Een aantal keer gebruikt)

Wat Golem adviseert zou ik zeker doen, hou de berichten over Veracrypt in de gaten.
22-04-2015, 17:03 door JanAnoniem
Door Anoniem: Truecrypt is nog steeds veilig genoeg voor gebruik hoor, dat hebben de audits wel bewezen. Ik zou gewoon Truecrypt blijven gebruiken totdat spin-offs als Veracrypt goed uit de security audits komen.

Toch geeft het programma bij installatie een duidelijke waarschuwing dat het niet betrouwbaar meer is.
22-04-2015, 17:28 door Anoniem
Betrouwbaar ... of te vertrouwen ?

Ik heb een hele betrouwbare auto die me nog geen dag in de steek heeft gelaten , het getinte glas en de privacy shades verzorgen mijn privacy .
Maar helemaal vertrouwen doe ik het toch niet want er zit nog zoiets in als 'çonnected drive' ...
22-04-2015, 17:43 door Anoniem
Door WebmasterT:
Door Ler0y JenKins: https://veracrypt.codeplex.com/

Veracrypt is gemaakt vanuit de broncode van Truecrypt, met ondersteuning.

Waar ik vaak moeite mee heb is: hoe te bepalen of informatie betrouwbaar is - en voorzichtig zijn in deze wereld lijkt heel verstandig. Ik moet natuurlijk ergens beginnen en heb mijn vraag op het forum van security.nl geplaatst omdat ik dat al een poos ken er tot nu toe gunstige ervaring mee heb. Maar hoe bepaal ik nu of Veracrypt goed is? Kun je nog een hint geven? Misschien ben ik een beetje TE achterdochtig geworden door geregeld op security.nl te lezen ;-)
Héél simpel, niet.

Mijn eerdere advies (GnuPG aka GPG), is dan ook gebaseerd op de mening van experts.
Zowel voor encryptie van data als van communicatie, is GPG de standaard geworden in "het wereldje."


Door WebmasterT:
Door Anoniem: Truecrypt is nog steeds veilig genoeg voor gebruik hoor, dat hebben de audits wel bewezen. Ik zou gewoon Truecrypt blijven gebruiken totdat spin-offs als Veracrypt goed uit de security audits komen.

Toch geeft het programma bij installatie een duidelijke waarschuwing dat het niet betrouwbaar meer is.
De waarschuwing luidt dat het niet meer ondersteund wordt, en dat dat risico's met zich mee zou kunnen brengen in de toekomst, indien er lekken gevonden zouden worden in de code.
Tot nu toe is er echter, voor zover bekend, geen één lek gevonden in de code van TC.


NB: Waar je ook voor kiest, blijf (zo ver mogelijk) weg van BitLocker.
22-04-2015, 18:40 door SPlid
Door WebmasterT: Ik las dat het ooit betrouwbaar geachte TrueCrypt niet meer ontwikkeld wordt. Ik zoek een betrouwbaar encryptie programma.

Wat bedoel je precies met een betrouwbaar encryptie programma , op een dag zal het gebroken worden. Geen enkele scriptie is betrouwbaar , het is gewoon een kwestie van tijd voordat het gebroken wordt.

Er is een betrouwbare encryptie methode: One time pad :http://en.wikipedia.org/wiki/One-time_pad

voor de rest kan elk encryptie algoritme gebroken worden, puur omdat het een algoritme is .
22-04-2015, 19:13 door Anoniem
Door SPlid:
Door WebmasterT: Ik las dat het ooit betrouwbaar geachte TrueCrypt niet meer ontwikkeld wordt. Ik zoek een betrouwbaar encryptie programma.

Wat bedoel je precies met een betrouwbaar encryptie programma , op een dag zal het gebroken worden. Geen enkele scriptie is betrouwbaar , het is gewoon een kwestie van tijd voordat het gebroken wordt.

Er is een betrouwbare encryptie methode: One time pad :http://en.wikipedia.org/wiki/One-time_pad

voor de rest kan elk encryptie algoritme gebroken worden, puur omdat het een algoritme is .

Leg eens uit waar die 'wijsheid' vandaan komt ?

Met name waarom 'niet informatietheoretisch veilig' hetzelfde is als 'kan ooit gebroken worden' - en specifiek, of je wilt stellen dat het gebroken kan worden in significant minder dan 2^(keybits) stappen ?
22-04-2015, 21:35 door JanAnoniem
Ik begrijp uit jullie reacties dat TrueCrypt nog zo'n slechte keus niet is, in ieder geval voorlopig, en dat dat ook voor GPG geldt. Ik heb ze beide geinstalleerd om te kijken hoe ze bevallen.
22-04-2015, 22:29 door JanAnoniem
Wat ik me nog wel afraag is, wat ik eraan heb als ik met 7Zip inpak met gebruik van een wachtwoord. Is dat ongeveer even 'onkraakbaar' als TrueCrypt en GPG?
23-04-2015, 09:39 door Anoniem
Door WebmasterT: Wat ik me nog wel afraag is, wat ik eraan heb als ik met 7Zip inpak met gebruik van een wachtwoord. Is dat ongeveer even 'onkraakbaar' als TrueCrypt en GPG?

De manual zegt dat 7Zip AES-256 gebruikt, en het password een SHA256 hash is. Dat zijn prima algorithmen.
Ik zag niet meteen of AES ook op een veilige manier gebruikt wordt [specifiek : niet in 'ECB' mode ].

Wat 7Zip als nadeel heeft is dat er veel minder mensen naar gekeken hebben met de vraag of de encryptie echt goed geimplementeerd is . Dat is bij GPG en Truecrypt wel het geval , daar is uitgebreider naar gekeken. Nooit een 100% garantie, maar meer zekerheid ga je niet krijgen.

Je weet neem ik aan wel dat GPG files encrypt, en Truecrypt diskvolumes ?
In gebruik is dat een heel verschil.
Aan de andere kant heeft GPG alles om met pubic key encryptie te werken , en is files encrypten met een password maar een klein deeltje van de functionaliteit.
23-04-2015, 10:46 door Anoniem
Door WebmasterT: Wat ik me nog wel afraag is, wat ik eraan heb als ik met 7Zip inpak met gebruik van een wachtwoord. Is dat ongeveer even 'onkraakbaar' als TrueCrypt en GPG?
Goede vraag, ik ben geen cryptograaf, laat staan expert.
Dus ik ga een poging wagen, correct me if I'm wrong anyone:

Overeenkomsten:
7zip gebruikt, net als GPG, AES-256.
Beide zijn open source (Gnu), wat het risico op backdoors iets verkleint.
Voor beide zijn, voor zover mij bekend, geen kwetsbaarheden openbaar gemaakt.

Verschillen:
7zip kan meerdere bestanden en zelfs hele volume's in één keer versleutelen, wat GPG (nog?) niet kan.
7zip is echter primair ontworpen om te archiveren, waar GPG specifiek bedoeld is om data te beschermen.

Mij onbekend:
Het enige dat ik niet met zekerheid kan zeggen, is hoe het encryptie algoritme is geïmplementeerd.
GPG gebruikt, onder meer, wisselende block-grootte's, wat het kraken een stuk lastiger maakt.
Hoe dat bij 7zip zit, weet ik niet, sorry.
Ik vermoed echter, dat de block-grootte bij 7zip constant is (wat de prestaties bij het comprimeren / decomprimeren verbetert).

Conclusie:
Al met al, gaat het vooral om de lengte+complexiteit van het wachtwoord, het kennisniveau+hulpbronnen van de kraker, en de gevoeligheid van de data.
Bijvoorbeeld: Als je een paspoort-scan van jezelf wil beveiligen voldoet 7zip prima, als je een 1000-tal paspoortscans van derden (AIVD medewerkers bijvoorbeeld) wil beveiligen, zou ik toch echt GPG adviseren.
Het is in die laatste situatie wel handig, om eerst die bestanden samen te voegen in één zip, alvorens het door GPG te knallen.


NB:
- GPG past compressie toe (Zlib), dus het is niet nodig om eerst een bestand te zippen alvorens het te versleutelen. Sterker nog, Zlib werkt over het algemeen significant beter dan zip.
Mocht je een bestand willen versleutelen met GPG dat niet verder gecomprimeerd kan worden, is het wijsheid om de optie --compress-algo none (of --compress-algo 0) tegebruiken, dat scheelt ~50% tijd.

- Met 7zip kun je wel heel makkelijk een grote hoeveelheid bestanden (of heel volume) samenvoegen alvorens het te versleutelen met GPG. Daarbij zou ik er voor kiezen om GPG te laten comprimeren, dat is efficiënter.

- Het één sluit het ander niet uit, mijn (onderbuik)gevoel zegt dat de implementatie van GPG beter is dan die van 7zip. 7zip is dan wel weer veel makkelijker in gebruik.

Hopelijk kun je nu zelf een inschatting maken, tevens hoop ik dat iemand anders nog wat licht schijnt op dit topic.
Ik ben namelijk zelf ook wel benieuwd!
23-04-2015, 10:46 door JanAnoniem - Bijgewerkt: 23-04-2015, 10:50
(de Engelse taal is een zekere handicap voor mij, daarom is handleidingen lezen niet makkelijk)
Jij, en ook de andere forummers, hebt me een hoop wijzer gemaakt.
23-04-2015, 14:08 door Anoniem
Door Anoniem:
Door WebmasterT: Wat ik me nog wel afraag is, wat ik eraan heb als ik met 7Zip inpak met gebruik van een wachtwoord. Is dat ongeveer even 'onkraakbaar' als TrueCrypt en GPG?
Goede vraag, ik ben geen cryptograaf, laat staan expert.
Dus ik ga een poging wagen, correct me if I'm wrong anyone:

Overeenkomsten:
7zip gebruikt, net als GPG, AES-256.
Beide zijn open source (Gnu), wat het risico op backdoors iets verkleint.
Voor beide zijn, voor zover mij bekend, geen kwetsbaarheden openbaar gemaakt.

Verschillen:
7zip kan meerdere bestanden en zelfs hele volume's in één keer versleutelen, wat GPG (nog?) niet kan.
7zip is echter primair ontworpen om te archiveren, waar GPG specifiek bedoeld is om data te beschermen.

Mij onbekend:
Het enige dat ik niet met zekerheid kan zeggen, is hoe het encryptie algoritme is geïmplementeerd.
GPG gebruikt, onder meer, wisselende block-grootte's, wat het kraken een stuk lastiger maakt.
Hoe dat bij 7zip zit, weet ik niet, sorry.
Ik vermoed echter, dat de block-grootte bij 7zip constant is (wat de prestaties bij het comprimeren / decomprimeren verbetert).

Conclusie:
Al met al, gaat het vooral om de lengte+complexiteit van het wachtwoord, het kennisniveau+hulpbronnen van de kraker, en de gevoeligheid van de data.
Bijvoorbeeld: Als je een paspoort-scan van jezelf wil beveiligen voldoet 7zip prima, als je een 1000-tal paspoortscans van derden (AIVD medewerkers bijvoorbeeld) wil beveiligen, zou ik toch echt GPG adviseren.
Het is in die laatste situatie wel handig, om eerst die bestanden samen te voegen in één zip, alvorens het door GPG te knallen.


NB:
- GPG past compressie toe (Zlib), dus het is niet nodig om eerst een bestand te zippen alvorens het te versleutelen. Sterker nog, Zlib werkt over het algemeen significant beter dan zip.
Mocht je een bestand willen versleutelen met GPG dat niet verder gecomprimeerd kan worden, is het wijsheid om de optie --compress-algo none (of --compress-algo 0) tegebruiken, dat scheelt ~50% tijd.

- Met 7zip kun je wel heel makkelijk een grote hoeveelheid bestanden (of heel volume) samenvoegen alvorens het te versleutelen met GPG. Daarbij zou ik er voor kiezen om GPG te laten comprimeren, dat is efficiënter.

- Het één sluit het ander niet uit, mijn (onderbuik)gevoel zegt dat de implementatie van GPG beter is dan die van 7zip. 7zip is dan wel weer veel makkelijker in gebruik.

Hopelijk kun je nu zelf een inschatting maken, tevens hoop ik dat iemand anders nog wat licht schijnt op dit topic.
Ik ben namelijk zelf ook wel benieuwd!

TS heeft nog niks gezegd over waarvoor & hoe hij encryptie wil gebruiken.
Praten over algorithmes, keylength, en de onvermijdelijke OTP commentator is heel aardig, maar als de TS eerst uitgebreid plain files aanmaakt, edit en daarna een definitieve versie encrypt staat er nog een massa recoverable data op z'n disk.

Als je aanneemt dat je aanmaak machine veilig is en blijft (ook fysiek), en je de encryptie alleen nodig hebt tijdens transport is daar niet zo veel mis mee.
Als je wilt beveiligen tegen iemand die zonodig je (ver)werk machine meeneemt is de kans erg groot dat de plain text gewoon uit 'gewiste' temp bestanden, disk sectors, swap file e.d. te recoveren valt, en dan draagt je AES-heel-veel encryptie op een definitieve file niet zo veel bij.

Het onthouden of overdragen van een voldoende lang & complexe passphrase is ook niet zo simpel. Zeker over een lange periode als je het weinig gebruikt.
23-04-2015, 16:03 door JanAnoniem
Wie bedoel je met "TS" ?
23-04-2015, 16:11 door Spiff has left the building
Door WebmasterT, 16:03 uur:
Wie bedoel je met "TS" ?
TS is kort voor "topic starter", voor deze thread ben jij dat dus.
23-04-2015, 16:18 door Anoniem
Door Anoniem: Truecrypt is nog steeds veilig genoeg voor gebruik hoor, dat hebben de audits wel bewezen. Ik zou gewoon Truecrypt blijven gebruiken totdat spin-offs als Veracrypt goed uit de security audits komen.

inderdaad, dat lijkt me verstandig
23-04-2015, 16:22 door JanAnoniem - Bijgewerkt: 23-04-2015, 16:23
TS heeft nog niks gezegd over waarvoor & hoe hij encryptie wil gebruiken.

1. Voor het veilig opbergen van prive data (te vergelijken met het gebruik van een fysieke brandkast).
2. Voor het, zo nu en dan, versleutelen van e-mail: een met bv. Word gemaakt bericht versleutelen en als bijlage mailen.

Verder vind ik het prettig om er iets meer van te weten dan ik in de praktijk zal toepassen.

N.B. Ik streef er altijd naar om zaken zo eenvoudig mogelijk te houden - ik vind programma's vaak nogal ingewikkeld.
23-04-2015, 18:24 door Anoniem
Door Anoniem:
Door Anoniem:
Door WebmasterT: Wat ik me nog wel afraag is, wat ik eraan heb als ik met 7Zip inpak met gebruik van een wachtwoord. Is dat ongeveer even 'onkraakbaar' als TrueCrypt en GPG?
Goede vraag, ik ben geen cryptograaf, laat staan expert.
Dus ik ga een poging wagen, correct me if I'm wrong anyone:

Overeenkomsten:
7zip gebruikt, net als GPG, AES-256.
Beide zijn open source (Gnu), wat het risico op backdoors iets verkleint.
Voor beide zijn, voor zover mij bekend, geen kwetsbaarheden openbaar gemaakt.

Verschillen:
7zip kan meerdere bestanden en zelfs hele volume's in één keer versleutelen, wat GPG (nog?) niet kan.
7zip is echter primair ontworpen om te archiveren, waar GPG specifiek bedoeld is om data te beschermen.

Mij onbekend:
Het enige dat ik niet met zekerheid kan zeggen, is hoe het encryptie algoritme is geïmplementeerd.
GPG gebruikt, onder meer, wisselende block-grootte's, wat het kraken een stuk lastiger maakt.
Hoe dat bij 7zip zit, weet ik niet, sorry.
Ik vermoed echter, dat de block-grootte bij 7zip constant is (wat de prestaties bij het comprimeren / decomprimeren verbetert).

Conclusie:
Al met al, gaat het vooral om de lengte+complexiteit van het wachtwoord, het kennisniveau+hulpbronnen van de kraker, en de gevoeligheid van de data.
Bijvoorbeeld: Als je een paspoort-scan van jezelf wil beveiligen voldoet 7zip prima, als je een 1000-tal paspoortscans van derden (AIVD medewerkers bijvoorbeeld) wil beveiligen, zou ik toch echt GPG adviseren.
Het is in die laatste situatie wel handig, om eerst die bestanden samen te voegen in één zip, alvorens het door GPG te knallen.


NB:
- GPG past compressie toe (Zlib), dus het is niet nodig om eerst een bestand te zippen alvorens het te versleutelen. Sterker nog, Zlib werkt over het algemeen significant beter dan zip.
Mocht je een bestand willen versleutelen met GPG dat niet verder gecomprimeerd kan worden, is het wijsheid om de optie --compress-algo none (of --compress-algo 0) tegebruiken, dat scheelt ~50% tijd.

- Met 7zip kun je wel heel makkelijk een grote hoeveelheid bestanden (of heel volume) samenvoegen alvorens het te versleutelen met GPG. Daarbij zou ik er voor kiezen om GPG te laten comprimeren, dat is efficiënter.

- Het één sluit het ander niet uit, mijn (onderbuik)gevoel zegt dat de implementatie van GPG beter is dan die van 7zip. 7zip is dan wel weer veel makkelijker in gebruik.

Hopelijk kun je nu zelf een inschatting maken, tevens hoop ik dat iemand anders nog wat licht schijnt op dit topic.
Ik ben namelijk zelf ook wel benieuwd!

TS heeft nog niks gezegd over waarvoor & hoe hij encryptie wil gebruiken.
Praten over algorithmes, keylength, en de onvermijdelijke OTP commentator is heel aardig, maar als de TS eerst uitgebreid plain files aanmaakt, edit en daarna een definitieve versie encrypt staat er nog een massa recoverable data op z'n disk.

Als je aanneemt dat je aanmaak machine veilig is en blijft (ook fysiek), en je de encryptie alleen nodig hebt tijdens transport is daar niet zo veel mis mee.
Als je wilt beveiligen tegen iemand die zonodig je (ver)werk machine meeneemt is de kans erg groot dat de plain text gewoon uit 'gewiste' temp bestanden, disk sectors, swap file e.d. te recoveren valt, en dan draagt je AES-heel-veel encryptie op een definitieve file niet zo veel bij.

Het onthouden of overdragen van een voldoende lang & complexe passphrase is ook niet zo simpel. Zeker over een lange periode als je het weinig gebruikt.
Als... Je hebt gelijk sorry.

Ik vergeet RubberDucky, keyloggers, camera's, malware, fysieke inbraak, chemtrails en ik moet natuurlijk ook nog even melden dat telepathie een risico is.
Voorts moet je er voor zorgen dat de overheid geen chips in je hoofd plaatst, je geen Google Glass moet gebruiken tijdens het invoeren van wachtwoorden, niemand over je schouder mee mag kijken, en je natuurlijk geen passwords / -phrases op een post-it op je scherm moet plakken. Vergeet ik nog iets? Vast wel...
Sorry WebmasterT, dat lijkt me allemaal héél relevant om een keuze te maken tussen 7zip en GPG.


Maar nu weer even terug OT (on-topic):
- Blij dat je er iets aan hebt.
- Ik hoop oprecht dat iemand hier wat ZINNIGS kan zeggen over de wijze waarop 7zip AES-256 implementeert.


NB: @anon 14:08:
Wat denk je zelf, dat een systeembeheerder van ASML hier komt vragen hoe hij/zij kritieke data betreffende technologische ontwikkelingen moet beveiligen?
Of een Russische spion die graag zijn ontdekkingen veilig naar het moederland wil sturen?
Ik snap dus niet helemaal, wat je reactie met het verschil tussen GnuPG en 7zip te maken heeft en waarom dat ten koste zou moeten gaan van de informatie die ik gaf.

Nou ja, ik begrijp het wel, voor iedereen die nog een halfvol glas heeft, is er natuurlijk ook iemand van wie het glas al half leeg is... Santé!


NB: @TS:
Ik ga zo een testje opstellen, eens kijken of ik van het weekend een zip-bestandje van <10MB, voorzien van een wachtwoord van 8 random karakters, kan kraken met wat vrije servers van de zaak, toestemming heb ik al ;)
Ik verwacht echter, dat dat wel "even" gaat duren...
24-04-2015, 00:12 door Anoniem
Met WinRAR en het stokoude ARJ kun je ook inpakken en beveiligen met wachtwoord.
Weet iemand hoe veilig dit is vergeleken met 7zip en GPG?

Heb zelf al meerdere malen met verschillende tools geprobeerd RAR bestanden (password protected) te kraken, nooit gelukt..

Heeft het weglaten van de extensie ook zin? Lijkt me knap lastig om iets te proberen met een bestand als je niet eens weet om wat voor bestand het gaat.
24-04-2015, 00:38 door Anoniem
PGP is krachtig en universeel inzetbaar (en kan asymmetrisch versleutelen) maar helaas complex waardoor het niet populair is. Eigenlijk zou iets dergelijks verplichte kost moeten zijn voor advocaten, doctoren, gemeente & overheid, etc. Praktijk is dat alles nog met plain tekst wordt doorgemaild. Per ongeluk naar een verkeerde afzender sturen kan vergaande gevolgen hebben. Dit pakket moet dat oplossen, maar het downloaden ervan is een chaos. Elke mirror heeft weer een andere vage structuur met andere versies en de Windows binaries blijken develloper versies. Daar gaat een leek al zeker niet wijs uit komen als hij de structuur van de verschillende sleutels al onder de knie krijgt.

Heeft iemand wellicht een onafhankelijke bron met checksums voor PGP, gezien het rommelige aanbod van het programma?
24-04-2015, 08:15 door Anoniem
Door Anoniem: PGP is krachtig en universeel inzetbaar (en kan asymmetrisch versleutelen) maar helaas complex waardoor het niet populair is. Eigenlijk zou iets dergelijks verplichte kost moeten zijn voor advocaten, doctoren, gemeente & overheid, etc. Praktijk is dat alles nog met plain tekst wordt doorgemaild. Per ongeluk naar een verkeerde afzender sturen kan vergaande gevolgen hebben. Dit pakket moet dat oplossen, maar het downloaden ervan is een chaos. Elke mirror heeft weer een andere vage structuur met andere versies en de Windows binaries blijken develloper versies. Daar gaat een leek al zeker niet wijs uit komen als hij de structuur van de verschillende sleutels al onder de knie krijgt.

Heeft iemand wellicht een onafhankelijke bron met checksums voor PGP, gezien het rommelige aanbod van het programma?
Encryptie is niet voor leken, dat gezegd hebbende, ben ik het wel degelijk met je eens.
Zeker voor de genoemde doelgroepen, die vaak geen IT-er binnen de organisatie hebben lopen, is dit inderdaad 'lastig.'
Daarom pleit ik ook al jaren voor een herziening van het Wettelijk kader, aansprakelijkheid maakt mensen nu eenmaal wat 'slimmer.' Het probleem daarbij is, dat de overheid nu niet bepaald het goede voorbeeld geeft, naar mijn (nederige) mening.

Hoe dan ook:
https://www.gnupg.org/download/integrity_check.html
24-04-2015, 09:20 door Anoniem
Door Anoniem: Met WinRAR en het stokoude ARJ kun je ook inpakken en beveiligen met wachtwoord.
Weet iemand hoe veilig dit is vergeleken met 7zip en GPG?

Heb zelf al meerdere malen met verschillende tools geprobeerd RAR bestanden (password protected) te kraken, nooit gelukt..

Heeft het weglaten van de extensie ook zin? Lijkt me knap lastig om iets te proberen met een bestand als je niet eens weet om wat voor bestand het gaat.
Ook WinRAR werkt, net als 7-ZIP, met zowel ZipCrypto als AES256. ZipCrypto is de oude encryptiemethode om zip files te beveiligen maar is relatief eenvoudig te kraken. ZipCrypto heb je soms nog weleens nodig bij gemeenten en andere overheden die maar weinig van beveiliging snappen en met sterk verouderde Winzip versies werken. Helaas zijn dat er nog best veel, ja zelfs bij een aantal banken heb ik ZipCrypto moeten gebruiken omdat ze niet met AES256 versleutelde zip files overweg konden.
Als je een extensie weglaat staat het type file meestal nog in het file zelf, dus als je een bestand hebt zonder extensie open je deze in textpad o.i.d. en meestal kom je wel een term tegen wat je in de juiste richting stuurt. Security by Obscurity heet zoiets en vormt dus geen beveiliging.
24-04-2015, 11:33 door Anoniem
Truecrypt is goed door een hele zware audit gekomen. Het is uiteraard altijd afwachten of een ontwikkelaar geen backdoors geïnstalleerd heeft de software, iets wat bij OpenSource waarschijnlijk zéér snel boven water zal komen.

AES encryptie (zeker de 256-bit variant) is zelf niet te kraken, het is onmogelijk om de sleutel uit de encryptie te 'filteren'. Alleen bruteforce is mogelijk. Gebruik daarom vooral een lange sleutel (>20 tekens) welke niet bestaat uit één enkel woord.

Noot: door middel van 'cache-timing attacks' schijnt het wel mogelijk te zijn om op een lopend systeem de gebruikte sleutel te achterhalen. Hierbij wordt het ver- en ontsleutel gedrag geanalyseerd en op basis van deze data kan de sleutel geconstrueerd worden. Dit werkt dus nooit bij statische data!
25-04-2015, 07:11 door Euro10000 - Bijgewerkt: 25-04-2015, 07:32
Als je truecrypt gebruikt, dan niet de laatste versie gebruiken van de truecrypt website.(omdat de websiet opeens stopte op een niet normale manier).
Er word aangeraden de voorlaatste versie te installeren, ivm verplichte hack van de nsa in truecrypt(niet bewezen).
Truecrypt kun je van andere websites downloaden, die de originele installatie programma hebben bewaard.(de voorlaatste versie).
Op http://www.grc.com zou een goede versie aanwezig zijn.

Veracrypt is volgens mij ook goed, ook omdat je het op alle operating systems kunt gebruiken.
25-04-2015, 18:50 door Anoniem
Was het Julian Assange niet die zijn 'Wikileaks' in een AES256 1.4 Gb bestand naar buiten gebracht heeft.

Lijkt me een goede reden om aan te nemen dat dit de sterkste vorm van versleuteling geeft welke op dit moment beschikbaar is aangezien er nogal wat overheden overdreven belangstelling hadden voor de inhoud en er niet naar buiten gekomen is dat het bestand gekraakt zou zijn.
26-04-2015, 08:50 door Anoniem
Door Euro10000: Als je truecrypt gebruikt, dan niet de laatste versie gebruiken van de truecrypt website.(omdat de websiet opeens stopte op een niet normale manier).
Er word aangeraden de voorlaatste versie te installeren, ivm verplichte hack van de nsa in truecrypt(niet bewezen).
Truecrypt kun je van andere websites downloaden, die de originele installatie programma hebben bewaard.(de voorlaatste versie).
Op http://www.grc.com zou een goede versie aanwezig zijn.

Veracrypt is volgens mij ook goed, ook omdat je het op alle operating systems kunt gebruiken.
Het GROTE probleem met de laatste versie van TC (7.2) is, dat je er niet langer data mee kunt versleutelen, enkel ontsleutelen.
Niets ten nadele van GRC, maar ik zou toch echt GitHub aanraden:
https://github.com/AuditProject/truecrypt-verified-mirror
Bovenstaande link leidt naar de versie die (op wat kleien bugs na) met vlag en wimpel door de audit is gekomen.

Ik zou je willen vragen om dat "bewijsmateriaal" van die "hack" even aan te leveren, het is namelijk nutteloos een programma te "hacken" dat niet langer kan versleutelen, me dunkt.
Met een gezonde dosis achterdocht is niets mis, met paranoia als gevolg van onwetendheid kan ik echter moeilijk leven.


Door Anoniem: Was het Julian Assange niet die zijn 'Wikileaks' in een AES256 1.4 Gb bestand naar buiten gebracht heeft.

Lijkt me een goede reden om aan te nemen dat dit de sterkste vorm van versleuteling geeft welke op dit moment beschikbaar is aangezien er nogal wat overheden overdreven belangstelling hadden voor de inhoud en er niet naar buiten gekomen is dat het bestand gekraakt zou zijn.
Als je de rest van de reacties had gelezen, was je tot de conclusie gekomen dat AES-256 op zichzelf niet heel veel zegt, het gaat namelijk om de implementatie.
Bij een goede implementatie worden er, at random, verschillende blokgrootte's gebruikt.
Dat "at random" is ook weer een probleem op zich, RNG vs TRNG. (http://en.wikipedia.org/wiki/Random_number_generator_attack)

De grote vraag is dan ook, hoe de verschillende archiveringsprogramma's (WinZip / 7zip) dat doen.

Iemand?
26-04-2015, 17:35 door Anoniem
Door Anoniem:
Door Anoniem:
Door WebmasterT: Wat ik me nog wel afraag is, wat ik eraan heb als ik met 7Zip inpak met gebruik van een wachtwoord. Is dat ongeveer even 'onkraakbaar' als TrueCrypt en GPG?
Goede vraag, ik ben geen cryptograaf, laat staan expert.
Dus ik ga een poging wagen, correct me if I'm wrong anyone:

[knip ]

Het onthouden of overdragen van een voldoende lang & complexe passphrase is ook niet zo simpel. Zeker over een lange periode als je het weinig gebruikt.
Als... Je hebt gelijk sorry.

Ik vergeet RubberDucky, keyloggers, camera's, malware, fysieke inbraak, chemtrails en ik moet natuurlijk ook nog even melden dat telepathie een risico is.

Niet overdrijven met chemtrails en telepathie. RubberDucky slaat nergens op. 'rubber hose cryptanalysis' is de term voor meppen (met een gummiknuppel) om iemand z'n passphrase te laten zeggen.
Het gebruiks verschil tussen file encryptie en disk/volume encryptie maakt erg uit. En keyloggers/malware en inbraak zijn gewoon een veel reeeler aanvalsmodel dan bv AES-128 vs AES-256 , laat staan de OTP 'bijdrage'.
Zelfs reeeler dan iemand die wat informatie gaat halen uit AES in ECB mode , denk ik



Voorts moet je er voor zorgen dat de overheid geen chips in je hoofd plaatst, je geen Google Glass moet gebruiken tijdens het invoeren van wachtwoorden, niemand over je schouder mee mag kijken, en je natuurlijk geen passwords / -phrases op een post-it op je scherm moet plakken. Vergeet ik nog iets? Vast wel...
Sorry WebmasterT, dat lijkt me allemaal héél relevant om een keuze te maken tussen 7zip en GPG.


Maar nu weer even terug OT (on-topic):
- Blij dat je er iets aan hebt.
- Ik hoop oprecht dat iemand hier wat ZINNIGS kan zeggen over de wijze waarop 7zip AES-256 implementeert.

Kijk in de source. Een simpele check welke AES mode gekozen is moet je in pakweg een uurtje wel kunnen lezen.
Ik vind die vraag niet interessant genoeg om dat uur te besteden.
Bedenk wel dat kijken naar de mode nog niet hetzelfde is als een echte audit . Wordt er nergens een stukje AES state/key/seed in een buffer geschreven die later in de output terecht komt ?

Een snelle google query geeft :
http://security.stackexchange.com/questions/29375/is-7-zips-aes-encryption-just-as-secure-as-truecrypts-version
Blijkbaar CBC mode. En een paar terechte kanttekeningen mbt tot de mate van (security) review van 7zip vs truecrypt.



NB: @anon 14:08:
Wat denk je zelf, dat een systeembeheerder van ASML hier komt vragen hoe hij/zij kritieke data betreffende technologische ontwikkelingen moet beveiligen?
Of een Russische spion die graag zijn ontdekkingen veilig naar het moederland wil sturen?
Ik snap dus niet helemaal, wat je reactie met het verschil tussen GnuPG en 7zip te maken heeft en waarom dat ten koste zou moeten gaan van de informatie die ik gaf.

Ik ben an. 19:13, 9:39, en 14:08, en inderdaad ligt het aantal professionals hier nabij de nul.
Mijn reactie 14:08 is wel 100% gericht naar TS, maar inderdaad niet 100% een reactie op jouw post inderdaad.

De opmerkingen mbt tot het type gebruik absoluut wel - Als je daar geen beeld van hebt , kun je feitelijk niet zonder kanttekening enig encryptie programma adviseren - file dan wel volume encryptie programma.

En van daaruit schreef de standaard inkoppers dat de de feitelijke encryptie het kleinste probleem is van data beveiliging.

Dat TS vast niks van echte waarde te encrypten heeft denk ik ook wel, maar als ik deelneem in een discussie wil ik geen onzin verkopen - en eindeloos neuzelen over algorithmen zonder kanttekening dat die niet het moeilijke deel van datasecurity zijn vind ik variant van onzin.
TS en meelezers kunnen ermee doen wat ze willen - wie weet wordt hij of iemand ooit wel verantwoordelijk voor data met echte waarde - dan kun je niet vaak genoeg gehoord hebben dat alleen focussen op een algorithme niet genoeg is.


NB: @TS:
Ik ga zo een testje opstellen, eens kijken of ik van het weekend een zip-bestandje van <10MB, voorzien van een wachtwoord van 8 random karakters, kan kraken met wat vrije servers van de zaak, toestemming heb ik al ;)
Ik verwacht echter, dat dat wel "even" gaat duren...

De bovenstaande link die ik gaf meldt ook dat de hash veel interaties heeft (dwz: traag is).
26-04-2015, 17:49 door Anoniem
Door Anoniem:

[knip]

Als je de rest van de reacties had gelezen, was je tot de conclusie gekomen dat AES-256 op zichzelf niet heel veel zegt, het gaat namelijk om de implementatie.
Bij een goede implementatie worden er, at random, verschillende blokgrootte's gebruikt.
Dat "at random" is ook weer een probleem op zich, RNG vs TRNG. (http://en.wikipedia.org/wiki/Random_number_generator_attack)

De grote vraag is dan ook, hoe de verschillende archiveringsprogramma's (WinZip / 7zip) dat doen.

Iemand?

Zie mijn eerdere reactie - 7Zip gebruikt blijkbaar AES in CBC mode.
Overigens - hoe kom je aan de term 'random blokgrootte' ?
(Ben jij 10:46 ?, die post zegt dat ook ).

De AES familie heeft een vaste blokgrootte van 128 bits,en een key lengte van 128,192 of 256 bits.
Je kunt een blockcipher (niet alleen AES) in verschillende modi gebruiken (ECB, CBC e.d.), maar je spreekt dan niet over 'random blocksizes' . Maar gewoon AES-(128,192,256) in <> mode.

http://en.wikipedia.org/wiki/Block_cipher_mode_of_operation
27-04-2015, 01:36 door Anoniem
Encryptie is niet voor leken, dat gezegd hebbende, ben ik het wel degelijk met je eens.
Zeker voor de genoemde doelgroepen, die vaak geen IT-er binnen de organisatie hebben lopen, is dit inderdaad 'lastig.'
Daarom pleit ik ook al jaren voor een herziening van het Wettelijk kader, aansprakelijkheid maakt mensen nu eenmaal wat 'slimmer.' Het probleem daarbij is, dat de overheid nu niet bepaald het goede voorbeeld geeft, naar mijn (nederige) mening.

Hoe dan ook:
https://www.gnupg.org/download/integrity_check.html

Checksums afkomstig van dezelfde website waar ook de software gedownload wordt, zijn nutteloos als integriteitscontrole. Waarschijnlijk wordt bedoeld of er iemand bereid is checksums te maken van versies die hij/zij in het verleden zelf heeft gedownload.

Wettelijke kaders zijn een nobel idee, maar tegen de tijd dat die er goed en wel zijn, bestaan er quantum computing mainframes die de dan eindelijk geaccepteerde encryptie waardeloos maken. Bescherming van legitieme gegevens loopt dan weer achter de feiten aan terwijl kwaadwillenden veel gemotiveerder zullen zijn om gegevens niet in de handen van quantum computers te laten vallen, zonder dat goedwillenden hen uitleggen hoe dat moet; zij zullen immers zo weinig mogelijk willen opvallen.

Daarom is het misschien goed om als IT bedrijf of consument je klanten of dienstverlener op te voeden door bijvoorbeeld advocaten, doktoren, overheidsinstellingen en iedereen die met vertrouwelijke gegevens werkt alleen versleuteld te mailen. Ook mensen met geheimhoudingsplicht erop wijzen dat bewust een onveilig kanaal gebruiken om vertrouwelijke gegevens te communiceren, een breuk is van deze plicht.

Breed gebruik van encryptie gaat zeker niet voorkomen dat data in de handen zal vallen van een vastberaden aanvaller, maar het schept een bewustzijn en voorkomt dat data massaal op straat beland. Gegevens kunnen dan alleen nog in handen vallen van zeer competente partijen met veel resources, en niet meer iedere leek die weet hoe hij een computer moet aanzetten...
27-04-2015, 12:09 door Anoniem
Als het om encryptie van bestanden gaat:
mankeert er iets aan AxCrypt?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.